Biometria A hitelesítés jövője?

Gateway laptopba épített ujjlenyomat-olvasó

Ma elolvastam egy cikket, amelyet Mat Honan publikált Vezetékes képzett "Öld meg a jelszót: Miért nem védhet meg többé egy karakterlánc?" (amely a mi nyelvünkre fordítva: "A jelszó megölése: Miért nem védhet meg többé egy karakterlánc?"), eszembe jutott egy pár nappal ezelőtti beszélgetés a közösség néhány tagjával, amelyben megemlítette, hogy az ujjlenyomat-olvasók használata milyen kevéssé elterjedt hitelesítési mechanizmusként, különösen a leggyakrabban használt mobileszközökben, és azok használatának előnyei.

A szóban forgó cikk a legutóbbi példákat mutatja be, hogy egyes felhasználók (köztük a cikk szerzője) fiókjait miként is feltörték, kiemelve a jelszavak, valamint a jelenlegi hitelesítési és ellenőrzési mechanizmusok valódi képtelenségét az információink és a magánéletünk védelme érdekében, és kifejti ennek okait. ezt az állítást, mind nagyon érvényes, és négy nagy csoportban lehetne összefoglalni:

1.- Fokozott feldolgozási kapacitás, amely lehetővé teszi a jelszó feltörését a hálózaton elérhető nyers erő és jelszó szótárak használatával. Gyerünk, a jelenlegi CPU-k és GPU-k kapacitásával, széleskörűen elérhető hackerprogramokkal, nyers erővel, olyan szótárakkal, amelyeket könnyen fel tudunk szerezni a hálózatra, csak idő kérdése, hogy valakinek sikerül-e megtalálni egy titkosított fájl jelszavát , bár állítólag "biztonságos", mert betűket, számokat és egyéb karaktereket tartalmaz, azzal a súlyosbodással, hogy ezek a kapacitások a jövőben is növekedni fognak.

2.- Jelszavak újrafelhasználása ugyanazon felhasználó által. Mit csináltunk valaha? Ugyanazt az e-mail fiókot használjuk a különböző szolgáltatásokban történő hitelesítéshez, sőt, ugyanazt a felhasználónevet és jelszót használjuk, amikor a hálózat különböző helyein regisztrálunk, amellett, hogy fiókjainkat ugyanazzal a "tartalék" e-mail címmel "láncoljuk", ezáltal hogy ha valaki hozzáfér az egyik fiókunkhoz, akkor gyakorlatilag hozzájuk jut.

3.- Halász és rosszindulatú programok használata a jelszavak ellopására. Itt mi befolyásolja leginkább a felhasználó józan észét, mert ha általában rákattint a linkekre, hogy mennyi levelet kap, vagy hány oldalt látogat meg, akkor ki van téve annak, hogy maga adja át azokat az információkat, amelyeket később felhasználni fognak Ön ellen.

4.- A „social engineering” használata. Két széles körben alkalmazott szempont van itt. Egyrészt egyre többet helyezzük el az életünket a neten: Facebook, Linkedin, személyes blogok stb. mindenki számára elérhetővé tegyük életünk részletes részleteit (ahol tanulunk, kik vagyunk a barátaink, házi kedvencünk nevét stb. stb.), amelyek a legtöbb esetben a válaszok szinte az összes szolgáltatás ellenőrzési kérdéseire. amelyet regisztrálunk. Másrészről, a hackerek azon képessége, hogy a szociális mérnöki eszközöket használják az ügyfélszolgálatokkal való interakcióhoz, lehetővé teszi számukra, hogy viszonylag könnyedén, a rólunk szerzett információk előnyeit kihasználva el tudják érni ezeket a szolgáltatásokat, hogy meggyőzzék ezeket a szolgáltatásokat, hogy ők a felhasználók igazak és tartsa a számláinkat.

Nos, az információs társadalom fejlődésével tagadhatatlan tény, hogy jelenlétünk az interneten továbbra is növekedni fog, miközben nagyobb mértékben függünk az online szolgáltatások mindennapi életünkben való felhasználásától, ami tovább növelte a szándékot hogy a mobiltelefonokat fizetés céljából elektronikus pénztárcává alakítsák, az NFC (Near Field Communication) technológia használatával, a biztonság szempontjából tökéletes vihar alkotóelemei, amelyeket a jelenlegi jelszavak és ellenőrző mechanizmusok egyetlen használatával lehetetlen elkerülni. .

Mint minden olyan kérdésben, amelyben a biztonság szerepel, kompromisszumot kell kötni a hitelesítési mechanizmus erőssége, valamint a kérdéses szolgáltatás egyszerű használata és magánszférája között. Sajnos eddig a könnyű használat a hitelesítési mechanizmusok erejének rovására érvényesült.

Úgy tűnik, hogy egybeesik az a vélemény, hogy a probléma megoldása a jelszavak, a használati minták elemzése és a biometrikus eszközök kombinációjában rejlik, hogy garantálják a felhasználók életét megkönnyítő hitelesítési folyamatot, több ellenőrzési mechanizmussal. a mostani.

A hálózat egyes szolgáltatói már elkezdték használni a használati mintákat a jelszavak kiegészítéseként, ezért például amikor a Gmail-fiókunkhoz más IP-címen jutunk el, mint általában, akkor az ellenőrző képernyőre küld minket egy másik módszerrel (telefonhívás vagy szöveges üzenet) ellenőrizni, hogy mi vagyunk-e a fiók legális felhasználói. Ebből a szempontból úgy tűnik, hogy egyetértés van abban, hogy csak idő kérdése, hogy a hálózat szolgáltatóinak többsége hasonló változatokat alkalmazzon.

Ami még hiányzik, hogy a biometrikus mechanizmusok vagy eszközök hitelesítés részeként történő használatát még nem kezdték meg, sokféle forma létezik, a legegyszerűbbektől kezdve, mint például a hangminták felismerése vagy az arcfelismerés (szoftver által teljes egészében végrehajtható) és amelyhez a mobil eszközök már rendelkeznek a szükséges hardverrel (mikrofonok és kamerák), még a legösszetettebbek is, például ujjlenyomat-olvasók vagy írisz-szkennerek.

Bár ebben az értelemben már megtesznek néhány lépést, például az arcfelismerést a mobiltelefon feloldásához egyes androidos telefonokban, vagy az Apple által a közelmúltban megvásárolt AuthenTec vállalatot, amely ezekre a kérdésekre szakosodott, használata nem lépi túl az anekdotát és Ami még aggasztóbb, hogy ezen hitelesítési formák integrációja a hálózat szolgáltatásaival még nem kezdődött el.

Véleményem szerint, bár az arc- vagy hangfelismerés a legkönnyebben megvalósítható és nem igényel további hardvert, a legkevésbé biztonságos módszer, míg az írisz-szkennereket teljesen lehetetlen integrálni a mobil eszközökbe, ami a legjobb megoldás az ujjlenyomat-olvasók, amelyek csökkentett méretük és a „kulcsok” sokasága miatt a tökéletes megoldás lenne; Hadd magyarázzam el: ha rekedten vagyunk az influenza miatt, vagy balesetet szenvedtünk, vagy arcsérülésünk van, a hang- vagy arcfelismerés bonyolult lenne, miközben egy ujjlenyomat-olvasóval konfigurálhatjuk több ujj használatát, így egy Az egyikben bekövetkező baleset nem akadályozná meg minket abban, hogy hozzáférjünk adatainkhoz és szolgáltatásainkhoz.

Jelenleg már vannak olyan notebookok, amelyek integrálják az ujjlenyomat-olvasókat a konfigurációjukba, anélkül, hogy észrevennék a modellek jelentős áremelkedését, ami lehetővé teszi, hogy arra következtessünk, hogy költségük nem jelentős, annak ellenére, hogy használatukat nem kiterjedt. Másrészt sajnos jelenleg nagyon kevés olyan mobil eszköz van, amely rendelkezik ujjlenyomat-olvasóval, és integrációjuk nem tűnik trendnek.

Egyes vélemények azt sugallják, hogy a klasszikus csirke- és tojáshelyzettel állunk szemben: az olvasókat nem integrálják az eszközökbe, mert a hálózati szolgáltatások nem használják őket hitelesítési mechanizmusként, viszont a hálózati szolgáltatások nem használják őket mechanizmusként hitelesítés az eszközök kis száma miatt, amelyekbe alapértelmezés szerint integrálják őket. Úgy tűnik, ez a gordiuszi csomó, amelyet jelenleg senki sem mer vágni.

Ezen a holtponton túl, amelyben találjuk magunkat, úgy gondolom, hogy megoldásra vár egy helyzet, vagyis az ujjlenyomatok hitelesítéséhez szükséges szabványok megalkotása, vagyis az ujjlenyomat-olvasó képet szkennel és ebből egyfajta elektronikus aláírást kell előállítani, amelyet a szolgáltatáshoz "jelszóként" küldenének a hitelesítéshez, így az aláírás előállításának algoritmusának garantálnia kell, hogy a különböző olvasók egyenlő aláírásokat generáljanak egy ugyanaz a lábnyom, a biztonság károsítása nélkül, és úgy tűnik, hogy ez nem valami egyszerű.

Igen, tudom, hogy ezen a ponton néhányan fel fogják hozni azt, amit egy filmben láttak, ahol az üvegen hagyott ujjlenyomat felemelésével sikerül felhasználniuk egy installáció eléréséhez, de ez a képernyőn megjelenő látványon túl nem Úgy gondolom, hogy olyan divat lesz, amelyről a jövőben gondoskodnunk kell; kivéve, ha egyikünk 007-es ügynök, vagy rendelkezik Fort Knox hozzáférési kódjaival.

Ahogy a cikk írója, amely ezt a bejegyzést megírta, a probléma megoldásának első lépése a létezésének felismerése, majd a megoldások javaslatának megkezdése, és pontosan erről szól. Ajánlom mindazoknak, akik elolvashatják a cikket, amelyre hivatkozom, mert nagyon szemléletes, valamint élvezetes olvasni (amit sajnos azok, akik nem tudnak angolul, nem fognak tudni élvezni), azzal a további ösztönzéssel, hogy tartalmazzanak néhány gyöngyöt, hogyan a hackerek a „jó hírű” szolgáltatásokat csalták meg a hozzáférés megszerzésével.

Egyetért-e a véleményemmel, vagy egyike azoknak, akik továbbra is úgy gondolják, hogy a jelszavak elégek nekünk?


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.

  1.   élénk dijo

    Remek cikk és véleménye szerint 100%. Felhasználóként sok hibát követünk el a biztonsági kérdésekben, és ez kiváló módja lenne egy kicsit biztonságosabbnak lenni.

    Az a kibaszott dolog, hogy letépik az ujjadat, vagy elveszítik az ujjad hegyét xDDD

    1.    Charlie Brown dijo

      Nézd, anélkül, hogy tragikussá válna, mindenre van megoldás, az ujjlenyomat "olvasására" kétféle lehetőség van: a legegyszerűbb optikai kép létrehozása, így a legegyszerűbb és legkönnyebb megtéveszteni, sőt, egyszerűen egy ujjlenyomat A kép nagyításával fénymásolja, egy markerrel átnézi a striák rajzát, újra fénymásolja, kicsinyíti a kezdeti méretre és voila… ezzel becsaphatja az olvasót; de van egy másik, biztonságosabb módszer is: az olvasó képeket generál abból a célból, hogy beolvassa a lábnyom gerincei és völgyei közötti potenciálkülönbséget, így ha az ujját elvágják, akkor semmiképpen sem fog működni.

      Másrészt kiderült, hogy az ujjlenyomatok idővel regenerálódnak, még akkor is, ha a bőrt beültették az ujjbegyekre. Ezen túlmenően, amikor konfigurálja az ujjlenyomat-olvasókat, lehetővé teszik, hogy egynél több ujjlenyomatával is hozzáférjen, így használhatja például az egyes kezek mutatóit, és ha elveszíti az egyiket, akkor a Egyéb.

      Elégedett? 😉

      1.    élénk dijo

        xDDD Igen ember, természetesen elégedett 😀

  2.   ghermain dijo

    Eszembe jutott, amit Richard Stallman mondott legutóbbi argentínai látogatása során (mielőtt a laptopját ellopták):

    «Aztán megdöbbenéssel fogadtam a SIBIOS rendszer hírét, amellyel az országba belépők ujjlenyomatát követelik. Ezt a hírt látva úgy gondolta, hogy soha nem tér vissza Argentínába. Vannak igazságtalanságok, amelyeknek még akkor is ellen kell állnunk, ha ennek költsége is van. Nem adom az ujjlenyomatomat; csak erővel tudják kihúzni őket. Ha egy ország megköveteli őket, akkor nem megyek. "

    forrás:
    http://elcomercio.pe/tecnologia/1426994/noticia-richard-stallman-le-robaron-su-laptop-buenos-aires

    http://jsk-sde.blogspot.com.ar/2012/06/richard-stallman-se-despide-de.html

    1.    Charlie Brown dijo

      Stallman egyébként beismerte, hogy nem használ okostelefont, nem szörfözik az interneten, és ha jól tudom, a tranzakciói csak készpénzzel folynak, így ebből nem lenne szüksége, és még így sem akadályozhatja meg a Nagy Testvért figyelve rá, de javasolhatnánk, hogy költözzön hazámba, és az internet, e-mail fiókok, online banki szolgáltatások stb. problémájára, az a rossz, hogy kissé unatkozni fog ... 😀

    2.    Claudio dijo

      Ennek az embernek kicsit többet kell kezdenie látni a saját országában elkövetett igazságtalanságokról, és főleg azokról az igazságtalanságokról, amelyeket ez az ország más helyeken követ el, amelyek messze túlmutatnak azon, hogy ujjlenyomatot kérjen tőled ...

  3.   rafuru dijo

    Ez furcsa, mert valamikor ezelőtt olvastam egy cikkben (nem emlékszem a magazinra), hogy a biometrikus hitelesítést már a technológiának minősítették a megszüntetés útján.

    Oka, amiért szinte egyetlen márkájú laptop sem tartalmazza az ujjlenyomat-olvasót

  4.   Scalibur dijo

    Kiváló cikk ... ... többször is azt gondoltam, hogy annak ellenére, hogy többféle notebookban láttam az ujjlenyomat-olvasókat ... ... új modellekben nem hozzák őket, ez nem jelenti azt, hogy ennek nincs fogyasztása eszköz, amely valójában több mint érdekes? ..

    Ezen rendszerek szükséges bevezetése mellett, mint más hálózati szolgáltatások biztonsági intézkedése.

    Nagyon érdekes .. köszönöm a megosztást ..

  5.   Charlie Brown dijo

    Javaslom, hogy olvassa el az erre vonatkozó vezetékes cikket, mivel ez jobban megérti a javasoltakat.

    Tisztában vagyok azzal, hogy az ujjlenyomat-olvasók használata mennyire kevéssé elterjedt, de nem láttam, hogy ez technológia lenne a megszüntetés folyamatában, és bár valahol elhangzott, nem ez lenne az első alkalom, hogy egy feltámadáshoz szükséges egy halott ember, hogy válaszoljon egy kihívásra.

    Amit ebben a cikkben próbálok elmagyarázni, az az, hogy lényegében új, biztonságosabb hitelesítési formákra van szükség, és amennyire látom, a biometrikus eszközökön kívül nincs más megvalósíthatóbb technológia, és ez pontosan miről van szó.

  6.   auroszx dijo

    Számomra érdekes ötletnek tűnik. Az okostelefonokban meg kellene találniuk a módját, hogy integrálják a képernyőkbe, és természetesen azt, hogy nem használ sok akkumulátort.

    1.    Charlie Brown dijo

      Az ujjlenyomatok beolvasására szolgáló eszköz nem hiszem, hogy integrálható lenne a mobil képernyőjébe. Ha megnézi a cikket illusztráló képet, látni fogja, hogy nagyon kevés helyet foglal el, és azt hiszem, könnyű lenne helyezze valahova a tokba. Valójában már vannak olyan modellek, mint például a Fujitsu Tegra 3.

  7.   anti dijo

    Nem ad jó érzést. Az Országos Lakossági Nyilvántartás (igen, itt Mexicalpan de las Tunas-ban; és még nem valósult meg széles körben) nem csak az ujjlenyomatok, hanem az írisz használatát is célul tűzte ki. Ha hibát tapasztal ezen adatok tárolásában egy olyan forgatókönyvben, amikor mindegyiket kinyitják az ujjlenyomatával, ez sokkal veszélyesebbé tenné ezt a projektet.
    A jelszót bármikor megváltoztathatja, de az ujjlenyomat nem. Ezért kicsit félek ettől.

    1.    Charlie Brown dijo

      Sajnos attól a nagy testvértől, amiben a kormányok vannak, senki sem ment meg minket, mivel nekik elég a törvény által megállapítani, hogy az azonosító okmány (DNI, útlevél vagy bármilyen más néven) kiállításához elengedhetetlen az ujjlenyomatok regisztrálása. ) és ezzel mindannyian jól meg vannak kötve. Ehhez hozzá kell tenni, hogy ezen személyazonosító okmányok megszerzéséhez fényképet készítenek (vagy Önnek be kell nyújtania), amely a náluk lévő arcfelismerő szoftverrel lehetővé teszi számukra, hogy bármikor figyeljenek ránk. Ha még mindig létezik az az elképzelés, hogy valami úgynevezett adatvédelem, kérjük, azonnal dobja el, mert ez csak egy kiméra.

      1.    névtelen dijo

        Egyáltalán nem értek egyet. Az a tény, hogy megfosztanak minket a magánéletünktől, még nem jelenti azt, hogy cinkosaik lennénk. Úgy gondolom, hogy a jövőben ezek a módszerek polarizálni fogják a lakosságot, legalább visszautasítom, hogy ne folytassam a harcot érte ugyanúgy, ahogy évek óta megtagadtam, hogy ne harcoljak a szabad szoftverekért.

        1.    MSX dijo

          Exacto!
          Ezért a "szabad szoftver" kifejezés sokkal nagyobb, mint az egyszerűen "nyílt forráskódú" (bár a gyakorlatban nagyon hasonló módon viselkednek), mivel míg az SL azt a filozófiát és társadalmi jövőképet képviseli, amelyre az open source mozgalom csak utal a programfejlesztés technikai aspektusával foglalkozik, az egyik egy társadalmi és kulturális mozgalom, a másik a fejlesztési mechanika - A szabad szoftver értelemszerűen tartalmaz nyílt forráskódot.
          Ez az egyik fő oka annak, hogy egy ideje az SL-be költöztem, nemcsak a Linux kernel Unix által ihletett technikai kiválósága csábított el, hanem az FSF által védett Szabadság ígérete is.
          Szeretem ezt a fotót, amikor megláttam a RevolutionOS-ban, azonnal készítettem egy képernyőképet: http://i.imgur.com/A1r0c.png

  8.   MSX dijo

    HÜLYESÉG.

    A cikk szerzője egy olyan fickó, aki az Apple-re bízta az életét. Olvastam a történetét arról, hogy a fiókját hogyan "hackelték", és az igazság az, hogy az Apple rosszindulatú hibája volt.
    (Egyébként mennyire idegesítő, hogy a "hack" kifejezést ennyire könnyedén és mindenre használják, senki sem tud rohadt dolgot, és azért beszélnek, mert fülről játszanak. Ami történt azzal a hotdoggal, annak semmi köze a "hackhez". )

    Mennyi baromság van a környéken és milyen lelkesedéssel vásárol mindenki, ez ugyanaz, mint az "antivírus"> :(

    A gépen lévő ujjlenyomat-olvasók (az enyémek is) egy újabb teljes BULLSHIT, ezért szeretnék egy ujjlenyomat-olvasót a laptopomra, ha abban az esetben, ha a gépet ellopják, és a HD-t nem titkosítják, akkor csak annyit kell tenniük, hogy nem veszi ki a lemezt és csatlakoztatja egy másik számítógéphez? HÜLYESÉG.

    Ami óvatos, semmi több.
    1. A helyi gépen használjon legalább 15 alfanumerikus karakterből álló jelszót (aZ10 -. # Stb.), Az enyémnek 16. Ha gondosan választja, megfejthetetlen azok számára, akik rád néznek, írja be egyszerre amint hozzászokik a használatához, ami nagyon hamar megtörténik, mert szüksége lesz rá a rendszer adminisztrációs feladatai hitelesítéséhez, egy másodperc alatt megírtam.
    2. Ha a LAN-onkon kívülről is elérhető eszközökkel rendelkezünk, ügyeljen azok frissítésére, és ha lehetséges, olyan szolgáltatásokra, amelyek nem előre meghatározott portokon futnak.
    További rétegként fordítsa össze ezeket a szolgáltatásokat, amelyeket használunk, eltávolítva azokat a húrokat, amelyek azonosítani tudják őket nmap-nal és hasonlókkal.
    3. Titkosítsa az általunk használt adathordozókat.
    4. A neten használt jelszavakhoz használjon olyan szolgáltatásokat, mint a LastPass, amelyek 20 alfanumerikus karakterből álló jelszavakat állítanak elő, és titkosított módon mentik őket, hogy elérhetetlenek legyenek, ha nincs meg a fő kulcs.
    5. Ha egy hálózatot alhálózatba osztanak, hogy megossza azt a különböző felhasználók között, akkor nem elegendő a nethasználati irányelveket használni az IP-címeken, hanem IGEN vagy IGEN VLAN-okat kell használni.
    6. Hálózati biztonság esetén a minimális elengedhetetlen az OSI modell és a 7 réteg teljes ismerete és kezelése, különben nem is kezdhet beszélni.
    7. Mobileszközöknél a biztonság kérdése bonyolultabb, ott hasznos lehet egy ujjlenyomat-olvasó.
    Android-okostelefonomon egy mintát használok a feloldásához, mivel sokkal praktikusabb, mint egy számsorozat beírása, bárki, aki közepesen ébren van, könnyen rájöhet, hogy a profil képernyőjét a fény ellen nézve felfedezheti a mintát a zsíros nyomokat hagyott az ujjaim.

    A biztonság és a használhatóság közötti küzdelem állandó, tisztában kell lennie a gyengeségekkel, és el kell döntenie, hogy inkább kényelmesnek vagy biztonságosabbnak szeretné-e lenni, a többi tiszta baromság.

    OpenSSH vagy Windows, ez a kérdés.

    1.    MSX dijo

      * BSD xD

      Arra gondoltam, mennyire fantasztikus az SSH, és hogy a mai számítástechnika gyakorlatilag nem létezik-e ezen eszköz nélkül.

    2.    Charlie Brown dijo

      Az a tény, hogy a cikk szerzője rajongó, semmilyen módon nem von le javaslatait, mivel azok olyan kérdésekre utalnak, amelyek messze túlmutatnak az általunk használt operációs rendszeren, és IGEN, igaz, hogy rosszindulatú program miatt jutottak hozzá a fiókjukhoz. hiba az Apple-nek, ahogy javasolja, de; Teljesen biztos abban, hogy az e-mail szolgáltatója nem követi el ugyanazt a hibát?

      Ami a hacker kifejezés használatával kapcsolatban javaslatot tesz, a Wikipedia szerint "Jelenleg gyakran használják a számítógépes bűnözőkre való utalásra", függetlenül a bűncselekmény elkövetésére alkalmazott technikától, valójában a leghíresebbektől Kevin Mitnick (vagy a történelem egyik leghíresebb) hackere, ezeket a társadalommérnöki technikákat széles körben alkalmazta a nagyvállalatok és intézmények adatainak eléréséhez, amint azt az általa kiadott könyvek leírják.

      Másrészt annak elkerülése érdekében, hogy pusztán a merevlemez eltávolításával a számítógépről hozzáférhetnek az adatokhoz, számos eszköz létezik, amelyek lehetővé teszik a fájlok, mappák, partíciók és akár a teljes lemez titkosítását is, ami az történik, hogy már nem használjuk őket. legyen az tudatlanság vagy lustaság miatt, ezért a biztonsági megsértés elkerülése rajtunk múlik.

      Most az Ön által javasolt összes biztonsági intézkedés érvényes, de sajnos nem vonatkozik azokra az esetekre, amikor harmadik fél által nyújtott szolgáltatásokat használunk a hálózaton, például e-mail fiókokat, bankszámlákat stb., Mivel a hitelesítési mechanizmusok és az ellenőrzés biztonsága ezekben az esetekben a szolgáltatótól függ, nem tőlünk.

      Egyébként nagyon köszönöm a megjegyzéseket, ezek mindig segítenek tisztázni az ötleteket.

      1.    élénk dijo

        Aki magánéletre vágyik, menjen a tenger közepén lévő földdarabra lakni. Jelenleg úgy van, ahogy egy másik megjegyzésben elmondja, hogy a magánélet kiméra, utópia.

        Abban az esetben, ha a hálózat (talán) egy kicsit biztonságosabb, akkor saját szerverrel kell rendelkeznünk, és nem függhetnénk olyan harmadik fél szolgáltatásaitól, mint a Gmail, a Facebook és mások, mert senki sem távolítja el, hogy az adatainkat és adatainkat értékesítik a legmagasabb ajánlatot tevőnek ..

        Nos, nyisd ki a lyukat, és kerülj be, aki nem akarja, hogy a magánéletét megsértsék ... ups, a szó már elhagyott az XDDD szótárból

        1.    Charlie Brown dijo

          Minden korszaknak megvannak a maga kihívásai és az ezzel járó veszélyek, a barlangok korában a veszélyt egy vadállat emésztette fel, ma autóbaleset áldozatai lehetünk, de nem arról van szó, hogy megállunk kimenni , ha nem azért, hogy megértse a veszélyeket, és mindent megtesz az elkerülhető veszélyek elkerülése érdekében; És IGEN, sajnos már nincs magánélet, még akkor sem, ha a tenger közepén lévő szigetre megyünk, mert a p *** Google Earth műhold elhalad és fényképet készít rólunk, amikor meztelenül vagyunk a tengerparton ... 😉

          1.    élénk dijo

            JAJAJAJAJAJAJA .. el kell kezdenem a Google Earth használatát, és meg kell találnom a PlayBoy-kastélyt .. talán valami jót tudok venni xDDD-vel

      2.    MSX dijo

        De @Charlie, a hacker WP-definíciója bulvár és igazán idióta változata a kifejezésnek, köszönöm, hogy értékelte, mert javítani fogom, nyilvánvalóan, aki ezt a cikket írta, nincs jól informálva, vagy elfogult, és a hackerek eltorzítására és hiteltelenségére törekszik. .

        Nagyobb vagy kisebb mértékben mind hackerek vagyunk. A hackelés egyszerűen ugyanazon dolgok különböző módjainak megtalálása, valamint a rendszer, bármely rendszer, a szoftver, a matematikai egyenlet, a preambulumbekezdés bejáratának sebezhetőségének felkutatása ... ez tiszta és igazi hackelés, a többi, ismétlem: ez bulvár bulvárlap, amely nem tudja, miről beszél U úgy működik, hogy bizonyos csoportok szerint félretájékoztatja - és kiterjesztve mindenkit, aki megvásárolja a HACKING definícióját.

        A hackelés jó! Biztos vagyok benne, hogy több időt fog tölteni a konzol feltörésével, mint amennyit észrevesz!

        1.    Charlie Brown dijo

          Oké, igen, ha kitűnőek leszünk, elkezdjük megkülönböztetni a hacket a cracktől stb., Stb., Ami történik, hogy egy másik mindenki számára ismert jobb kifejezés hiányában ki kell találnunk egyet, mert számítógépes eszközökkel bűncselekményt követ el »kissé magvasan hangzik, nem?

          És igen, egyetértek veled, a hackelés is jó lehet, körbejár egy hacker etikai kódex, amely nagyon világossá teszi. Úgy történik, mint általában a tudomány és a technológia esetében, amelyek önmagukban sem nem jók, sem rosszak, ha nem azért, mert az emberek vagy a kormányok használják őket.

          1.    MSX dijo

            Ebben a konkrét esetben nem vagyok "kitűnő", a dolgokat a nevükön kell megnevezni, mivel csak ez különbözteti meg, hogy amikor valamit mondunk, akkor pontosan ezt értjük, és nem valami hasonlót; A legtöbb ember ma még csak olvasni sem tud, és ha ezt megteszi, akkor nagyon korlátozott és gyakorlatilag nincs szókincse, és ez az egyik probléma, amiért kis agyuk nem találja meg, hogyan fejezze ki, amit mondani akar, és végül egy szintre süllyed, torzítva és tönkreteszi a nyelvet.
            És amikor elpusztítjuk a nyelvet, megsemmisítjük gondolkodásmódunkat, ami szavakkal történik, mert az emberek olyan fogalmakkal gondolkodnak, amelyeket viszont szavakkal szerezünk be, és ezért minél kevesebb a szókincsünk, annál inkább brutalizálódunk, ez így egyszerű .
            Hasonlóképpen, a "kitűnő" lét érdem, erény (és büszkén remek és aprólékos vagyok), a kiválósághoz vezető út további összetevője, mivel a kiváló a dolgokban való kiválóságra törekszik:
            gyönyörű, -ta
            adj. Egyedülálló és rendkívüli találmány, szépség vagy ízlés
            tökéletes
            kiváló adj [ekski'sito, -ta], amely rendkívüli ízű és kiváló minőségű

            Az ellenkezője vulgáris, közepes, lásd Tinelli, Rial, Fort, Jersey Shore és mások>: D

            A hacker egyfajta ember, a cracker egy másik típusú egyén, a hacker ha akarna, akkor is crackerként működhet, de nem ez érdekli, a hackert logikai problémák csábítják el, amelyekben érvelnie kell és megtalálja a megfelelő hozamot. A hacker alkotó, álmodozó, avantgárd ember, a cracker kihasználja ezeket az ismereteket, gyakran anélkül, hogy általában megértené őket bűncselekmények elkövetésére.
            A tipikus hacker számára sértés, ha hibásnak találják.
            http://html.rincondelvago.com/delincuencia-en-internet.html
            Igen, kitűnő vagyok, bár ebben az esetben nem, itt csak a megfelelő szavakat használom.

            "Az történik, hogy egy másik mindenki által ismert jobb kifejezés hiányában"
            A kifejezés nem hiányzik, és mindig is ismert volt, és Cracker, nem kell kitalálni semmit.
            Ahogy azt már korábban elmagyaráztam nektek, a harmadik felek (kormányok / cenzúra és elnyomás ügynökségek / ipar) érdekei által lőtt sajtó feladata volt a hacker démonizálása és mindenki ajkára juttatása, mint valami bombázó terroristához vagy sorozatgyilkoshoz hasonló dolog. amikor SZERETNEK, IGEN AKARNÁNAK, használja a cracker kifejezést és jelölje meg a megkülönböztetést, mivel a hacker valóban a haladás eszköze a társadalom számára, végül is éppen az állam pedagógiai feladata, nem az enyém, ennek szentelem magam egyebek.
            Üdvözlet.

          2.    MSX dijo

            Az "etikus hackelés" meglehetősen boldogtalan redundancia, és nagyon egyértelmű háttérrel rendelkezik, amikor rájövünk, hogyan született a téma.

            Facho, mint az Egyesült Államok, a fő felelősség az ostobaság és a tökéletesség elterjesztésében, ha hackerekről van szó, vagy megmutatja fogait egy olyan országnak, amely egy kis szigeten fekszik, és van bátorsága talpra állni, és elmondani nekik a PILLANATOT! (vagy pillanatnyi!)

            1.    KZKG ^ Gaara dijo

              egy olyan szigetre, amely egy kis szigeten alapul, és van bátorsága talpra állni, és mondani a PILLANAT!

              Ha Kubára gondolsz, jobb, ha nem térsz ki erre a témára 😉


          3.    Charlie Brown dijo

            Szeretem ezt! ... igaz, hogy minden elég hosszú ideig tartó beszélgetés, függetlenül a kérdéses témától, végül a fasizmussal (facho, ahogy mondod) összehasonlításhoz vezet, és ezen a ponton tartózkodom a folytatásától többek között azért, mert azon a "kis szigeten" élek, amelyet megemlít, és amelyet sokan csak referenciaként ismernek, és példának tekintenek arra, ami mindegyik számára kényelmes.

            Köszönjük észrevételeit és a meglátogatást.

          4.    Charlie Brown dijo

            Egyébként ... nyelvünk jó ismerőjeként és "kiváló" emberként tudnia kell, hogy a helyes dolog "rendeződik" és nem "hangsúlyos" ... 😉

          5.    MSX dijo

            @Kaza:
            igen, nagyon rossz ahhoz, hogy messze legyél, és ne tudj neked néhány jó sört vásárolni (Maximator, Hoeegarden, Guiness, válaszd!)
            Egy nap szeretném, ha elmélyülten beszélgetnénk a témáról, sokat tudok, bár soha nem ugyanaz, ha kívülről látjuk, mint hogy megtapasztaljuk.

            @Charlie: bent van.

            1.    KZKG ^ Gaara dijo

              Amikor Kubába érkezel, ne felejtsd el korábban megírni, hogy jó lenne leülni, inni néhány sört és viccelődni 😀


  9.   kikilovem dijo

    Tetszett a cikk.
    Úgy gondolom, hogy jelenleg egyetlen "vesszőt" teszünk fel az internetre, amelyet már kémelnek, és ezen keresztül kialakul egy vélemény az ízlésünkről, gyengeségeinkről, hiányosságainkról stb. Mindez bizonyos piaci vagy marketing tanulmányokat eredményez, amelyekhez felhasználják. . jó? Rossz? .... Tudja valaki ezt?
    Talán mindez hiányzik az említett cikk kapcsán.

    1.    Charlie Brown dijo

      Nagyon örülök, hogy tetszett a cikk, és egyetértek veled abban, hogy folyamatosan kémlelnek minket, a hálózat elérése nélkül is, ha kételkedsz benne, menj ki és nézd meg, hogy hány "biztonsági" kamera figyel minket, és igazad van ebben Ebben a témában semmi nem jelenik meg a cikkben, talán a jövőben írok róla valamit, de ez már jó tuskó volt, és inkább ragaszkodtam a kérdéses témához.

      Köszönöm szépen a megjegyzését és a meglátogatást.

      1.    Névtelen dijo

        Ezek a kamerák a város körüli vidéki városokban is élnek?

        1.    Charlie Brown dijo

          Fogalmam sincs, milyen ez a városban, ahol élsz, de legalábbis az én "városomban", ahol, mivel nincs nálunk, még az internethez sem férünk hozzá, nemhogy sok minden máshoz, kamerákhoz, amelyek figyelemmel kísérnek minket IGEN van , és jó néhány ...

          1.    MSX dijo

            Logikailag a nagy brotha az USA-ban és Európában kezdődik.

  10.   mj dijo

    Üdvözlettel;
    Kiváló módszer a téma megvitatására, de a magánélet védelméről az interneten vagy az interneten, nem hiszem el, nem most, hogy GNU / Linux felhasználó vagyok, és kevésbé, amikor a Windows-ot használtam; Jelszóval vagy biometrikus adatokkal nem számít, nem hiszek a magánéletben; Mi lenne, ha segítene valamit, talán az lenne a tudat, hogy mit csinál a forráskód a parancssori környezet grafikus környezetei vagy parancsai mögött (feltételezem, ezért bizonyos alkalmakkor észrevettem néhány webes cikkben bizonyos gúnyolódást ezzel kapcsolatban GNU kifejezés: "több gnú a réten", az egyszerű emberek nem tudják, mi a programozási nyelv).

    Nagyon nem szeretem, ha például egy X szolgáltatás X számlájára van szükségem (facenoseque, twetnoseque vagy más, ahol jelszavakat is használnak) annak érdekében, hogy gyakorolhassam a gondolatok vagy ötletek szabad kifejezésének feltételezett demokratikus jogát; Valójában sokkal jobban zavar a marginalizáció, amely nekünk van kitéve, amikor egyes X weboldalak nem engedik megnézni az általuk kínált információkat, ha nincs felhasználója az X szolgáltatásnak, amely sorokat említ.

    A témát nagyon szemléletesnek és hasznosnak találom, köszönöm, hogy megosztottad.

  11.   mj dijo

    Üdvözlet;
    Kiváló módszer a téma megvitatására, de a magánélet védelméről az interneten vagy az interneten, nem hiszem el, nem most, hogy GNU / Linux felhasználó vagyok, és kevésbé, amikor a Windows-ot használtam; Jelszóval vagy biometrikus adatokkal nem számít, nem hiszek a magánéletben; Mi lenne, ha segítene valamit, talán az lenne a tudat, hogy mit csinál a forráskód a parancssori környezet grafikus környezetei vagy parancsai mögött (feltételezem, ezért bizonyos alkalmakkor észrevettem néhány webes cikkben bizonyos gúnyolódást ezzel kapcsolatban GNU kifejezés: "több gnú a réten", az egyszerű emberek nem tudják, mi a programozási nyelv).

    Nagyon nem szeretem, ha például egy X szolgáltatás X számlájára van szükségem (facenoseque, twetnoseque vagy más, ahol jelszavakat is használnak) annak érdekében, hogy gyakorolhassam a gondolatok vagy ötletek szabad kifejezésének feltételezett demokratikus jogát; Valójában sokkal jobban zavar a marginalizáció, amely nekünk van kitéve, amikor egyes X weboldalak nem engedik megnézni az általuk kínált információkat, ha nincs felhasználója az X szolgáltatásnak, amely sorokat említ.

    A témát nagyon szemléletesnek és hasznosnak találom, köszönöm, hogy megosztottad.