579 matches
-
desfășurarea unor operații speciale împotriva terorismului. Acestea sunt, desigur, acțiuni în forță, menite să ducă la distrugerea unora dintre elemenlele rețelelor și organizațiilor teroriste. Sunt, deci, acțiuni asupra efectelor. Trebuie să se acționeze însă asupra cauzelor. Războiul electronic pe care hackerii americani l-au declarat site-urilor de Internet deținute de Afghanistan s-a soldat, cu o nouă "cucerire". Conținutul paginii de web a talibanilor -www.taleban.coma fost complet modificat de pirații informaticieni din Statele Unite. Propaganda pe care talibanii și-
Terorismul internațional: reacții ale actorilor regionali și globali by Gabriel Toma () [Corola-publishinghouse/Science/1082_a_2590]
-
talibanilor -www.taleban.coma fost complet modificat de pirații informaticieni din Statele Unite. Propaganda pe care talibanii și-o făceau prin intermediul computerelor a fost înlocuită cu mesaje injurioase la adresa lui ben Laden și ale susținătorilor acestuia. Sub o fotografie a teroristului islamist, hackerii au "montat" un șir de insulte, care îl priveau în mod direct pe principalul suspect al atacurilor de la World Trade Center și de la Pentagon. Totodată, americanii au lansat o serie de amenințări împotriva talibanilor și au declarat că vor continua
Terorismul internațional: reacții ale actorilor regionali și globali by Gabriel Toma () [Corola-publishinghouse/Science/1082_a_2590]
-
Machterhalt und der Wahrung der Interessen der Sowjetunion. Beide Ziele waren miteinander verknüpft. Nach 1960 wird die Sicherung der sowjetischen Interessen im Rahmen einer immer mehr national betonten Politik in den Hintergrund treten. In der Zeit vor 1956, aber auch • HACKER, Jens: Der Ostblock. Entstehung, Entwicklung und Struktur. Baden-Baden 1983, S. 275. danach, war Moskau der Garant für die Erhaltung der kommunistischen Staatsform in Rumänien. Unter den sozialen Gruppen im Lande waren die Bauern (die zahlenmäßig größte Gruppe), die Angestellten und
[Corola-publishinghouse/Science/1525_a_2823]
-
Auswüchse des roten Terrors waren kurzfristige Verhaftungen, Zwangsaufenthalte, Deportationen, Inhaftierungen für lange Zeit, mit oder auch ohne gerichtlichem Urteil und die politisch motivierte Todesstrafe. Das Terrorsystem wurde von der Sowjetunion nicht nur befohlen, sondern auch kräftig unterstützt. Der Historiker Jens Hacker bemerkt dazu: So leistete die UdSSR beim Aufbau der Geheimpolizei in den von ihr kontrollierten Ländern von Anfang an beachtliche Hilfe, indem sie sowjetische 'Berater' in die Innenund Sicherheits-Ministerien der einzelner Länder schickte. Auch sorgte die Sowjetunion schon während des
[Corola-publishinghouse/Science/1525_a_2823]
-
Francois 500. Gündisch, K. G. 44. Gusdorf, Georges 491. Guțu, Gh. 46, 75. Guzun, A. 403. Gyorgy, Andrew 252. Habsburg, dinastie 83, 98, 321, 325, 328, 329, 367, 378. Habsburg, v. și Albrecht de ~. Hácha, Emil 338. Hackens, T. 467. Hacker, Jens 455, 456. Hacman, Eugen 361. Haknóczi, G. 475. Halifax, viconte 339, 340, 342, 343, 346. Halippa, Pantelimon 406. Hamilton 509. Hâncu, v. Mihalcea ~. Hansen, U. Lund 475. Harea, Vasile 407. Harțiburie 78. Hasdeu, B. P. 37, 40, 75, 76
[Corola-publishinghouse/Science/1525_a_2823]
-
diverse naturi. Soluția? Măsuri dure de securitate luate pe cont propriu sau prin apelarea la firme care vă asigură împotriva unor astfel de incidente. Liderul mondial absolut îl veți găsi la adresa www.counterpane.com. El vă protejează împotriva pierderilor din cauza hackerilor de până la un milion dolari, cu o asigurare de 20.000 de dolari anual; cu 75.000 de dolari vă asigură anual pierderile de până la zece milioane dolari; pierderile până la 100 de milioane de dolari pot fi asigurate prin sume
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
specifice și rezultate deosebite în atacarea sistemelor. De cele mai multe ori, dispun de cunoștințe informatice impresionante, care, dacă se cuplează cu accesul la datele folosite de părinții lor în sistemele informaționale, devin extrem de periculoși. Printre ei se află cei mai împătimiți hackeri, phreackeri și alte categorii descrise ulterior. 9. Criminalii devin noii bogați ai zilelor noastre. Unele firme nu raportează pierderile cauzate de atacurile informatice, fie pentru a nu da curaj și altora să încerce, fiind deja un precedent, fie de teama
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
sau nu finanțați. Pentru intrarea într-un război informațional, un jucător trebuie să aibă un motiv, să dispună de mijloace și să i se ofere posibilitatea de a o face. Jucătorii ofensivi pot fi grupați în câteva clase generale: interni, hackeri, criminali, corporații, guverne și teroriști. Jucătorii defensivi sunt persoane fizice, organizații sau guverne. La nivelul persoanelor, apărarea constă în tot ceea ce se întreprinde pentru păstrarea secretului datelor cu caracter personal, a resurselor proprii, a menținerii unei poziții competitive pe piață
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
înregistrărilor memorate. 7. Spionajul. Aici se încadrează spionajul industrial sau străin pentru a afla secretele de fabricație, programele sau manualele de utilizare. 8. Violarea legislației privind exportul. Vânzarea componentelor hard și soft deosebit de importante către potențiale țări străine ostile. 9. Hackerii sunt cei care trec frontierele sistemelor electronice, îndeosebi de calcul sau de telecomunicații. 10. Phreakerii (phonecracker) sunt cei ce prin abuz pătrund în sistemele de telefonie, separându-se de categoria hackeri. 11. Crackerii sunt cei ce sparg codurile de acces
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
soft deosebit de importante către potențiale țări străine ostile. 9. Hackerii sunt cei care trec frontierele sistemelor electronice, îndeosebi de calcul sau de telecomunicații. 10. Phreakerii (phonecracker) sunt cei ce prin abuz pătrund în sistemele de telefonie, separându-se de categoria hackeri. 11. Crackerii sunt cei ce sparg codurile de acces și sistemele de apărare ale sistemelor electronice de calcul. Phreakerii și crackerii sunt subspecializări ale hackerilor, dar mult mai periculoase. 12. Lamer desemnează categoria rataților în piraterii, de regulă, un hacker
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
phonecracker) sunt cei ce prin abuz pătrund în sistemele de telefonie, separându-se de categoria hackeri. 11. Crackerii sunt cei ce sparg codurile de acces și sistemele de apărare ale sistemelor electronice de calcul. Phreakerii și crackerii sunt subspecializări ale hackerilor, dar mult mai periculoase. 12. Lamer desemnează categoria rataților în piraterii, de regulă, un hacker slab. Și când sunt crackeri, neavând o „instrucție” riguroasă, se comportă lamentabil, ca orice autodidact. 13. Wannabe reprezintă hackerii începători. Ei vor, dar nu prea
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
hackeri. 11. Crackerii sunt cei ce sparg codurile de acces și sistemele de apărare ale sistemelor electronice de calcul. Phreakerii și crackerii sunt subspecializări ale hackerilor, dar mult mai periculoase. 12. Lamer desemnează categoria rataților în piraterii, de regulă, un hacker slab. Și când sunt crackeri, neavând o „instrucție” riguroasă, se comportă lamentabil, ca orice autodidact. 13. Wannabe reprezintă hackerii începători. Ei vor, dar nu prea pot, întrucât au cunoștințe limitate. În schimb, dispun de un timp nelimitat și fac zgomot
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Phreakerii și crackerii sunt subspecializări ale hackerilor, dar mult mai periculoase. 12. Lamer desemnează categoria rataților în piraterii, de regulă, un hacker slab. Și când sunt crackeri, neavând o „instrucție” riguroasă, se comportă lamentabil, ca orice autodidact. 13. Wannabe reprezintă hackerii începători. Ei vor, dar nu prea pot, întrucât au cunoștințe limitate. În schimb, dispun de un timp nelimitat și fac zgomot despre succesele înregistrate, ceea ce contribuie la prinderea lor cu ușurință. În unele materiale, ei sunt cunoscuți și sub numele
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
site-ul Computer Security Institute, „2002 CSI/FBI Computer Crime and Security Survey”, volumul VIII, numărul 1, primăvara 2002, și raportul CSI/FBI din 2003 Cei chestionați au declarat că sursele de atac sunt din următoarele categorii: angajați nemulțumiți (89%), hackeri independenți (72%), corporații de pe teritoriul SUA (48%), corporații străine (29%), organizații guvernamentale străine (21%). Tabelul 6.2.Total pierderi anuale din frauda informațională, 1997-2002 *Au fost primite răspunsuri de la peste 500 de organizații. Sursa: datele sunt preluate de pe site-ul
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
paznici), care, de multe ori, văd și știu foarte multe. Deși în capitolele anterioare au fost prezentate categoriile de atacatori, în cele care urmează se va face o scurtă descriere a patru tipuri reprezentative de delincvenți: delapidatorii, detractorii sau seducătorii, hackerii și trișorii. Delapidatorii au devenit hoți informatizați printr-o explicație foarte simplă: înregistrările la care trebuie să ajungă și modalitățile de acoperire a faptei sunt realizabile cu ajutorul calculatorului. De regulă, delapidatorii sunt de vârstă mijlocie, cu destulă credibilitate în firmă
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
programare sau de exploatare a sistemului. Motivația faptei sale poate fi una de natură egocentrică sau, altfel spus, în virtutea poziției pe care o ocupă, consideră că este normal să execute lucrări personale în sistem, să vândă soft sau orice altceva. Hackerul este tot bărbat, între 14 și 25 de ani, deși s-au descoperit și cazuri de hackeri de opt ani sau de peste 40 de ani. Este fie student, fie șomer. Are o minte sclipitoare și are soarta lupilor singuratici, fiind
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
spus, în virtutea poziției pe care o ocupă, consideră că este normal să execute lucrări personale în sistem, să vândă soft sau orice altceva. Hackerul este tot bărbat, între 14 și 25 de ani, deși s-au descoperit și cazuri de hackeri de opt ani sau de peste 40 de ani. Este fie student, fie șomer. Are o minte sclipitoare și are soarta lupilor singuratici, fiind obsedat numai de tehnologiile de vârf, de ultimă oră. Deseori se consideră neglijat de societate, care nu
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
sistemele de comunicație au fost vulnerabile în fața celor puși pe furt sau distrugeri. Furtul însemna pe atunci să vorbești fără să plătești și astfel a apărut o categorie, a phreak-erilor, definită mult mai târziu de la apariție, într-un mod similar hackerilor, care se ocupă îndeosebi de „hăcuirea” calculatoarelor. O a doua etapă a fost cea declanșată de pungași, în dorința lor de a comunica între ei fără ca poliția să le intercepteze convorbirile. Într-o nouă fază, când piața telecomunicațiilor s-a
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Cele mai mari amenințări vin de la foștii angajați care cunosc numărul de telefon al poștei vocale și pot intui parolele cu ușurință. Cu câțiva ani în urmă, președintele unei companii de valori imobiliare a anunțat Serviciile Secrete ale SUA că hackerii i-au atacat calculatorul care gestiona mesajele vocale. Ancheta a condus la Leslie Lynne Doucette, cunoscută și sub numele Kyrie, capul unei rețele ce se ocupa de fraudele prin calculatoarele care administrau poșta vocală din SUA. Asupra ei s-au
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
condus la Leslie Lynne Doucette, cunoscută și sub numele Kyrie, capul unei rețele ce se ocupa de fraudele prin calculatoarele care administrau poșta vocală din SUA. Asupra ei s-au găsit 481 de coduri de acces, folosite de 152 de hackeri. De regulă, puștii de 13-15 ani dau lovituri mari, fie folosind sistemul pentru convorbiri la distanțe mari, fie pentru a intra în posesia unor informații importante despre firme. Au fost puternic mediatizate nelegiuirile înfăptuite de „Domnul Nimeni” (Mr. Nobody) sau
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
mari, fie pentru a intra în posesia unor informații importante despre firme. Au fost puternic mediatizate nelegiuirile înfăptuite de „Domnul Nimeni” (Mr. Nobody) sau de „Fantoma Celularelor” (Cellular Phantom). Dintr-un studiu efectuat în Anglia, a reieșit că jumătate dintre hackeri - mai degrabă i-am numi phreackeri - sunt elevi sau studenți, între 14 și 22 de ani. Cam o treime nu erau angajați, iar vârsta lor se situa între 18 și 35 de ani. Restul aveau vârste între 18 și 31
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Poate cea mai interesantă poveste este a Pamelei Finkel, tot din 1997, care și-a plasat pe propria pagină web toate dialogurile serviciilor secrete ale președintelui Clinton în timpul vizitei, din 27 aprilie 1997, în Philadelphia. Informațiile le primise de la un hacker, care a dorit să-și mențină anonimatul și care reușise cu multă meticulozitate să înregistreze absolut tot, minut cu minut, inclusiv comenzile date agenților secreți de a face legătura cu Casa Albă, însemnările amoroase, preferințele culinare, scorurile meciurilor de baschet
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Firewall-urile pot fi produse software sau hardware plasate în rețea în punctul în care aceasta face legătura cu exteriorul. Sarcina unui firewall este de a ne asigura că doar comunicațiile autorizate sunt transmise către exterior, dar și de a împiedica hackerii să acceseze informațiile din interiorul rețelei. Firewall-urile trebuie configurate pentru a corespunde cerințelor organizației, dar și particularităților rețelei, altfel putând deveni ineficiente. În literatura de specialitate, se recomandă, de cele mai multe ori, apelarea la persoane sau instituții specializate în astfel de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de calculatoare, cunoscuți și sub denumirea de hackers, sunt simple persoane rău intenționate care reușesc să pătrundă dincolo de o barieră de securitate, distrugând intenționat anumite componente ale sistemului sau cauzând o disfuncționalitate acestora. Industria securității a încercat o clasificare a hackerilor în: • white hat hacker (atacator cu pălărie albă), începătorii care pot fi în anumite cazuri folositori sistemului de securitate prin indicarea unor breșe de securitate, dar care nu au cunoștințele necesare provocării anumitor pierderi grave; • black hat hacker (atacator cu
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
sub denumirea de hackers, sunt simple persoane rău intenționate care reușesc să pătrundă dincolo de o barieră de securitate, distrugând intenționat anumite componente ale sistemului sau cauzând o disfuncționalitate acestora. Industria securității a încercat o clasificare a hackerilor în: • white hat hacker (atacator cu pălărie albă), începătorii care pot fi în anumite cazuri folositori sistemului de securitate prin indicarea unor breșe de securitate, dar care nu au cunoștințele necesare provocării anumitor pierderi grave; • black hat hacker (atacator cu pălărie neagră), considerați adevărați
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]