Biometrie Viitorul autentificării?

Cititor de amprente încorporat într-un laptop Gateway

Citind astăzi un articol publicat de Mat Honan în Prin cablu intitulat „Omoară parola: de ce un șir de caractere nu ne poate proteja mai mult” (care s-a tradus în limba noastră este: „Uciderea parolei: de ce nu ne mai poate proteja un șir de caractere?”), mi-am amintit de o conversație de câteva zile în urmă cu unii dintre membrii acestei comunități în care El a menționat cât de puțin răspândită este utilizarea mecanismelor de citire a amprentelor digitale ca mecanism de autentificare, în special în cele mai utilizate dispozitive mobile și avantajele pe care le-ar oferi utilizarea lor.

Articolul în cauză prezintă exemple recente despre modul în care conturile unor utilizatori (inclusiv autorul articolului) au fost piratate, subliniind incapacitatea reală a parolelor și mecanismele actuale de autentificare și verificare pentru a ne proteja informațiile și confidențialitatea și argumentează motivele acestei afirmații, toate foarte valabile și care ar putea fi rezumate în patru grupuri mari:

1.- Creșterea capacității de procesare, care permite piratarea parolelor prin utilizarea dicționarelor de forță brută și parole disponibile în rețea. Haide, cu capacitatea CPU-urilor și GPU-urilor actuale, folosind programe de hacking disponibile pe scară largă prin forță brută, cu dicționare pe care le putem obține cu ușurință în rețea, este doar o chestiune de timp până când cineva reușește să găsească parola unui fișier criptat , chiar și atunci când se presupune că este „sigur” deoarece conține litere, cifre și alte caractere, cu agravarea faptului că aceste capacități vor continua să crească în viitor.

2.- Reutilizarea parolelor de către același utilizator. Ce am făcut vreodată? Folosim același cont de e-mail pentru a ne autentifica în diferite servicii, chiar și, folosim același nume de utilizator și parolă atunci când ne înregistrăm în diferite locuri din rețea, în plus față de „înlănțuirea” conturilor noastre cu aceeași adresă de e-mail „de rezervă”, astfel că, dacă cineva câștigă acces la unul dintre conturile noastre, are practic acces la toate.

3.- Utilizarea pishing și malware pentru a fura parole. Aici, ceea ce influențează cel mai mult bunul simț al utilizatorului, deoarece dacă de obicei faceți clic pe linkurile cu cât primiți mesaje sau câte pagini vizitați, sunteți expus să livrați singuri informațiile care vor fi folosite ulterior împotriva dvs.

4.- Utilizarea „ingineriei sociale”. Există două aspecte utilizate pe scară largă aici. Pe de o parte, ne plasăm din ce în ce mai mult viața pe net: Facebook, Linkedin, bloguri personale etc. punem la dispoziția tuturor, detalii detaliate despre viața noastră (unde studiem, cine sunt prietenii noștri, numele animalului nostru de companie etc. etc.), care sunt în majoritatea cazurilor răspunsurile la întrebările de verificare din aproape toate serviciile în care ne înregistrăm. Pe de altă parte, capacitatea hackerilor de a utiliza instrumente de inginerie socială pentru a interacționa cu serviciile pentru clienți, le permite să realizeze cu relativă ușurință, profitând de informațiile pe care le au despre noi, pentru a convinge aceste servicii că sunt utilizatorul adevărat și obțineți conturile noastre.

Ei bine, odată cu dezvoltarea societății informaționale, este un fapt incontestabil că prezența noastră pe internet va continua să crească, în timp ce vom depinde într-o măsură mai mare de utilizarea serviciilor online pentru viața noastră de zi cu zi, ceea ce s-a adăugat la intenția de a transforma telefoanele mobile în portofele electronice pentru plată, prin utilizarea tehnologiei NFC (Near Field Communication), sunt ingredientele pentru o furtună perfectă din punct de vedere al securității, imposibil de evitat cu singura utilizare a parolelor și mecanisme de verificare precum cele actuale.

Ca și în toate aspectele în care este implicată securitatea, este necesar să se stabilească un compromis între puterea mecanismului de autentificare și ușurința de utilizare și confidențialitatea serviciului în cauză. Din păcate, până acum, ușurința de utilizare a prevalat asupra puterii mecanismelor de autentificare.

Se pare că există o coincidență în opinia că soluția la această problemă constă într-o combinație de parole, analiza modelelor de utilizare și utilizarea dispozitivelor biometrice pentru a garanta un proces de autentificare care face viața mai ușoară pentru utilizatori, cu mai multe mecanisme de verificare. sigur decât cele actuale.

Deja unii furnizori de servicii din rețea au început să folosească modele de utilizare ca o completare a parolelor, de aceea, de exemplu, atunci când accesăm contul nostru Gmail de pe un alt IP decât cel pe care îl facem de obicei, acesta ne trimite la un ecran de verificare pentru a verifica printr-o altă metodă (apel telefonic sau mesaj text), că suntem utilizatorul legal al contului. În ceea ce privește acest aspect, pare să existe un consens că este doar o chestiune de timp ca majoritatea furnizorilor de servicii din rețea să adopte variante similare.

Ceea ce lipsește încă este că utilizarea mecanismelor sau dispozitivelor biometrice ca parte a autentificării nu a început să fie implementată, există diverse forme, de la cele mai simple, cum ar fi recunoașterea tiparului de voce sau recunoașterea facială (complet executabilă de software) și pentru care dispozitivele mobile au deja hardware-ul necesar (microfoane și camere), chiar și cele mai complexe, cum ar fi cititoarele de amprente sau scanerele de iris.

Deși se iau deja câțiva pași în acest sens, precum recunoașterea facială pentru deblocarea telefonului mobil în unele telefoane Android sau achiziția recentă de către Apple a companiei AuthenTec, specializată în aceste probleme, utilizarea sa nu depășește anecdotica și Ceea ce este mai îngrijorător este că integrarea acestor forme de autentificare cu serviciile din rețea nu a început încă să fie discutată.

În opinia mea, recunoașterea facială sau vocală, deși sunt cele mai ușor de implementat și nu necesită hardware suplimentar, sunt cele mai puțin sigure metode, în timp ce scanerele de iris sunt total imposibil de integrat în dispozitivele mobile, care Cea mai bună opțiune sunt cititoarele de amprente, care datorită dimensiunilor reduse și multiplicității de „taste” ar fi soluția perfectă; Permiteți-mi să vă explic: dacă suntem răgușiți din cauza gripei sau am suferit un accident sau avem un traumatism facial, recunoașterea vocală sau facială ar fi complicată, în timp ce cu un cititor de amprente, putem configura utilizarea mai multor degete, Un accident într-unul nu ne-ar împiedica să accesăm datele și serviciile noastre.

În prezent, există deja câteva notebook-uri care integrează cititoarele de amprente în configurația lor, fără a observa o creștere substanțială a prețului în aceste modele, ceea ce ne permite să deducem că costul lor nu este semnificativ, în ciuda faptului că utilizarea lor nu a fost extins. Pe de altă parte, din păcate, în acest moment există foarte puține dispozitive mobile care au cititoare de amprente și integrarea lor în ele nu pare a fi o tendință.

Unele opinii sugerează că ne confruntăm cu situația clasică a puiului și a ouălor: cititorii nu sunt integrați în dispozitive, deoarece serviciile de rețea nu le folosesc ca mecanism de autentificare, dar la rândul lor, serviciile de rețea nu le folosesc ca mecanism. autentificare datorită numărului redus de dispozitive care le au integrate ca standard. Acesta pare a fi nodul gordian pe care nimeni nu îndrăznește să-l taie în acest moment.

Dincolo de acest impas în care ne aflăm, cred că există o situație de rezolvat pentru implementarea acestuia și că este stabilirea standardelor necesare pentru utilizarea amprentelor digitale în autentificare, adică cititorul de amprente scanează o imagine și din acesta, trebuie să fie generat un fel de semnătură electronică, care este cea care ar fi trimisă serviciului ca „parolă” pentru autentificare, deci algoritmul pentru generarea acelei semnături trebuie să garanteze că cititorii diferiți generează semnături egale ale unui aceeași amprentă, fără a aduce atingere securității și care nu pare a fi ceva simplu.

Da, știu că, în acest moment, unii vor aduce în discuție ceea ce au văzut într-un film în care, ridicând o amprentă lăsată pe un pahar, reușesc să o folosească pentru a accesa o instalație, dar acest lucru, dincolo de spectaculosul care rezultă pe ecran, nu este Cred că va deveni o modă de care ar trebui să avem grijă în viitor; Cu excepția cazului în care unul dintre noi este agent 007 sau are codurile de acces la Fort Knox.

După cum spune autorul articolului care dă naștere acestui post, primul pas în rezolvarea unei probleme este recunoașterea existenței sale și apoi posibilitatea de a începe să propună soluții și tocmai despre asta este vorba. Recomand tuturor celor care pot citi articolul la care mă refer, pentru că este foarte ilustrativ, dar și plăcut de citit (ceea ce, din păcate, cei care nu știu engleza nu se vor putea bucura), cu stimulentul suplimentar de a conține câteva perle hackerii au păcălit serviciile „de renume” pentru a avea acces.

Ești de acord cu părerea mea sau ești unul dintre cei care încă mai cred că parolele sunt suficiente pentru noi?


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.

  1.   plin de viață el a spus

    Articol grozav și după părerea ta 100%. În calitate de utilizator, facem multe greșeli în ceea ce privește problemele de securitate și acesta ar fi un mod excelent de a fi puțin mai sigur.

    Nenorocitul este că îți rup degetul sau îți pierd vârful degetului xDDD

    1.    Charlie Brown el a spus

      Uite, fără a deveni tragic, există o soluție pentru toate, există 2 moduri de a „citi” o amprentă digitală: cea mai simplă este generarea unei imagini optice, în acest fel este cel mai simplu și mai ușor de înșelat, amprentă o copiați mărind imaginea, treceți peste desenul vergeturilor cu un marker, o copiați din nou, reducând-o la dimensiunea inițială și voila ... cu ea puteți păcăli cititorul; dar există un alt mod mai sigur, este un cititor care generează o imagine din scanarea diferenței de potențial între crestele și văile amprentei, astfel încât, dacă degetul este tăiat, nu există nicio modalitate de a funcționa.

      Pe de altă parte, s-a constatat că amprentele se regenerează în timp, chiar dacă pielea a fost implantată pe vârful degetelor. În plus, în plus, atunci când configurați cititoarele de amprentă, acestea vă oferă posibilitatea de a accesa cu amprenta a mai mult de un deget, astfel încât să puteți utiliza, de exemplu, indicii fiecărei mâini și dacă pierdeți una, aveți cealaltă.

      Mulţumit? 😉

      1.    plin de viață el a spus

        xDDD Da omule, bineînțeles mulțumit 😀

  2.   ghermain el a spus

    Mi-am amintit ce a spus Richard Stallman în ultima sa vizită în Argentina (înainte ca laptopul să fie furat):

    «Apoi am primit cu șoc vestea Sistemului SIBIOS, cu care cer amprentele tuturor celor care intră în țară. Văzând acea veste, a crezut că nu se va mai întoarce niciodată în Argentina. Există nedreptăți cărora trebuie să le rezistăm chiar dacă costă. Nu-mi dau amprentele; nu le pot scoate decât cu forță. Dacă o țară le cere, nu mă voi duce ".

    Fuentes:
    http://elcomercio.pe/tecnologia/1426994/noticia-richard-stallman-le-robaron-su-laptop-buenos-aires

    http://jsk-sde.blogspot.com.ar/2012/06/richard-stallman-se-despide-de.html

    1.    Charlie Brown el a spus

      Oricum Stallman a recunoscut că nu folosește smartphone-uri, nu navighează pe internet și, din câte știu, tranzacțiile sale sunt doar cu numerar, așa că nu ar avea nevoie de toate acestea și, chiar și așa, nu poate preveni Big Brother de la urmărirea lui, dar ți-am putea sugera să te muti în țara mea și problema internetului, a conturilor de poștă electronică, a serviciilor bancare online etc. etc., răul este că te vei simți un pic plictisit ... ...

    2.    Claudio el a spus

      Acest om trebuie să înceapă să vadă puțin mai mult despre nedreptățile care se comit în propria țară și, în principal, despre nedreptățile pe care le comite această țară în alte locuri, care merg mult dincolo de a vă cere o amprentă digitală ...

  3.   rafuru el a spus

    Acest lucru este ciudat, deoarece acum ceva timp am citit într-un articol (nu-mi amintesc revista) că autentificarea biometrică era deja clasificată ca o tehnologie pe cale de a fi întreruptă.

    Motiv pentru care aproape nici o marcă de laptopuri nu include cititorul de amprente

  4.   Scalibur el a spus

    Excelent articol ... ... de mai multe ori am crezut că, în ciuda faptului că am văzut cititoarele de amprente în mai multe modele de notebook-uri ... ... în modele noi nu le aduc, acest lucru nu implică lipsa de consum a acestui instrument care de fapt este mai mult decât interesant?

    Pe lângă implementarea necesară a acestor sisteme ca măsură de securitate pentru alte servicii de rețea.

    Foarte interesant .. mulțumesc pentru distribuire

  5.   Charlie Brown el a spus

    Vă recomand să citiți articolul Wired care dă naștere la acest lucru, deoarece permite o mai bună înțelegere a ceea ce este propus.

    Sunt conștient de cât de puțin se răspândește utilizarea cititoarelor de amprentă, dar nu am văzut nimic despre ea ca fiind o tehnologie în curs de întrerupere și, deși s-a spus undeva, nu ar fi prima dată când este necesar pentru a „învia” O persoană moartă pentru a răspunde la o provocare.

    Ceea ce încerc să explic în acest articol este că, în esență, sunt necesare forme noi și mai sigure de autentificare și, din câte văd, nu există o altă tehnologie mai fezabilă de utilizat decât dispozitivele biometrice și tocmai despre asta este vorba. .

  6.   auroszx el a spus

    Mi se pare o idee interesantă. În smartphone-uri ar trebui să găsească o modalitate de a-l integra pe ecrane și, bineînțeles, că nu folosește multă baterie.

    1.    Charlie Brown el a spus

      Dispozitivul pentru scanarea amprentelor digitale nu cred că este posibil să-l integreze pe ecranul mobilului, dacă vă uitați la imaginea care ilustrează acest articol, veți vedea că ocupă foarte puțin spațiu și cred că ar fi ușor să-l așezați undeva în carcasă, De fapt, există deja câteva modele care îl au, cum ar fi Fujitsu Tegra 3.

  7.   anti el a spus

    Nu-mi dă un sentiment bun. Registrul național al populației (da, aici, în Mexicalpan de las Tunas; și care nu este încă implementat la scară largă) își propune să folosească nu numai amprentele digitale, ci și irisul. O eroare la stocarea acestor date într-un scenariu în care toate sunt deschise cu amprenta ar face acest proiect mult mai periculos.
    Vă puteți schimba parola oricând doriți, dar amprenta nu poate. De aceea mă cam speriez de asta.

    1.    Charlie Brown el a spus

      Din păcate, din acel Big Brother care sunt guvernele, nimeni nu ne salvează, pentru că este suficient ca aceștia să stabilească prin lege că înregistrarea amprentelor noastre este esențială pentru a elibera documentul de identitate (DNI, pașaport sau așa cum îl numesc în fiecare loc) și cu asta ne au pe toți bine legați. În plus, pentru a obține aceste documente de identitate, ei fac o fotografie (sau trebuie să o furnizați), care, cu ajutorul software-ului de recunoaștere facială pe care o au, le permite să ne monitorizeze oricând doresc. Dacă există încă ideea că ceva numit confidențialitate, vă rog să-l aruncați imediat, deoarece este doar un vis pipăit.

      1.    anonim el a spus

        Dezacord. Faptul că ne privează de intimitatea noastră nu înseamnă că ar trebui să fim complicii lor. Cred că în viitor aceste metode vor polariza populația, măcar refuz să nu continui să lupt pentru ea în același mod în care am refuzat ani de zile să nu lupt pentru software-ul liber.

        1.    MSX el a spus

          Corect!
          De aceea, termenul „software liber” este mult mai mare decât pur și simplu „open source” (deși în practică se comportă într-un mod foarte asemănător), deoarece în timp ce SL reprezintă filozofia și viziunea socială la care face referire mișcarea open source se adresează doar aspectelor tehnice. aspect al dezvoltării programului, unul este o mișcare socială și culturală, celălalt o mecanică de dezvoltare - Software-ul liber, prin definiție, conține open-source.
          Acesta este unul dintre principalele motive pentru care am migrat la SL cu mult timp în urmă, nu numai că am fost sedus de excelența tehnică a kernel-ului Linux inspirat de Unix, ci și de promisiunea de libertate pe care o apără FSF.
          Îmi place această fotografie, când am văzut-o în RevolutionOS am făcut imediat o captură de ecran: http://i.imgur.com/A1r0c.png

  8.   MSX el a spus

    RAHAT.

    Autorul acestui articol este un fagot care și-a încredințat viața lui Apple, i-am citit relatarea despre modul în care contul său a fost „piratat” și adevărul este că a fost o greșeală malițioasă a Apple.
    (Apropo, cât de enervant este faptul că termenul „hack” este folosit atât de ușor și pentru toate, nimeni nu știe nimic al naibii și vorbesc pentru că se joacă după ureche. Ce s-a întâmplat cu acel hotdog nu are nicio legătură cu un „hack” . ")

    Câtă prostie este acolo și cu ce entuziasm cumpără toată lumea, este la fel ca la „antivirus”> :(

    Cititoarele de amprente de pe aparat (ale mele au) sunt un alt BULLSHIT total, așa că vreau un cititor de amprente pe laptopul meu în cazul în care aparatul este furat și HD-ul nu este criptat, singurul lucru pe care trebuie să-l facă este este să scoateți discul și să îl conectați la alt computer? RAHAT.

    Ceea ce funcționează este să fii precaut, nimic mai mult.
    1. Pe mașina locală, utilizați o parolă de cel puțin 15 caractere alfanumerice (aZ10 -. # Etc), a mea are 16. Dacă o alegeți cu atenție, este indescifrabilă pentru cei care vă privesc, introduceți-o în același timp cu dvs. îl folosiți de obicei, ceea ce este foarte curând pentru că veți avea nevoie de el pentru a autentifica sarcinile administrative ale sistemului, l-am scris într-o secundă.
    2. Dacă avem computere accesibile din afara rețelei LAN, aveți grijă ca acestea să fie actualizate și, dacă este posibil, cu servicii care rulează pe porturi nedeterminate.
    Ca strat suplimentar, recompilați fiecare dintre aceste servicii pe care le folosim, eliminând șirurile care le pot identifica cu nmap și altele asemenea.
    3. Criptați mediul de stocare pe care îl folosim.
    4. Pentru parolele de pe net, utilizați servicii precum LastPass care generează parole de 20 de caractere alfanumerice și salvați-le într-un mod criptat, astfel încât acestea să fie inaccesibile dacă nu aveți cheia master.
    5. Dacă o rețea va fi subretizată pentru ao partaja între diferiți utilizatori, nu este suficient să utilizați politici de utilizare netă pe adresele IP, este necesar să folosiți DA sau DA VLAN-uri.
    6. În cazul securității rețelei, esențialul minim este să aveți cunoștințe și gestionare deplină a modelului OSI și a celor 7 straturi, altfel nici nu puteți începe să vorbiți.
    7. Cu dispozitivele mobile, problema securității este mai complicată, acolo ar putea fi util un cititor de amprente.
    Pe smartphone-ul meu Android folosesc un model pentru a-l debloca, deoarece este mult mai practic decât introducerea unei secvențe de numere, totuși cineva care este moderat treaz își poate da seama cu ușurință că, uitându-se la ecranul profilului împotriva luminii, poate descoperi modelul pe baza urme grase lăsate de degete.

    Lupta dintre securitate și utilizare este constantă, trebuie să fiți conștienți de punctele slabe și să decideți dacă preferăm să fie confortabil sau în siguranță, restul este pură prostie.

    OpenSSH sau Windows, aceasta este întrebarea.

    1.    MSX el a spus

      * BSD xD

      Mă gândeam la cât de minunat este SSH și la modul în care computerul de astăzi nu ar exista practic fără acest instrument.

    2.    Charlie Brown el a spus

      Faptul că autorul articolului este fanboy nu afectează în niciun fel propunerile sale, deoarece acestea se referă la probleme care depășesc cu mult sistemul de operare pe care îl folosim și DA, este adevărat că și-au accesat contul din cauza unei erori rău intenționate. Apple, după cum sugerați, dar; Sunteți absolut sigur că furnizorul de servicii de e-mail nu va face aceeași greșeală?

      Referitor la ceea ce sugerați despre utilizarea termenului de hacker, conform Wikipedia, „În prezent este folosit într-un mod comun pentru a se referi în principal la infractorii informatici”, indiferent de tehnica utilizată pentru comiterea infracțiunii, de fapt, cea mai faimoasă (sau unul dintre cei mai renumiți) hacker din istorie, Kevin Mitnick, a folosit pe scară largă aceste tehnici de inginerie socială pentru a accesa datele marilor companii și instituții, așa cum este descris în cărțile pe care le-a publicat.

      Pe de altă parte, pentru a evita ca doar prin scoaterea hard disk-ului de pe computer să vă poată accesa datele, există mai multe instrumente care permit criptarea fișierelor, folderelor, partițiilor și chiar întregului disc, ceea ce se întâmplă este că nu le mai folosim, fie din cauza ignoranței sau a lenei, deci evitarea încălcării securității depinde de noi.

      Acum, toate măsurile de securitate pe care le propuneți sunt valabile, dar, din păcate, ele nu se aplică atunci când folosim serviciile din rețea furnizate de terți, cum ar fi conturi de e-mail, conturi bancare etc., deoarece securitatea mecanismelor de autentificare iar verificarea în aceste cazuri depinde de furnizorul de servicii, nu de noi.

      Oricum, vă mulțumesc foarte mult pentru comentarii, acestea ajută întotdeauna la clarificarea ideilor.

      1.    plin de viață el a spus

        Cine vrea intimitate, care merge să locuiască pe o bucată de pământ în mijlocul mării. În prezent, așa cum spui într-un alt comentariu, intimitatea este o himeră, o utopie.

        În cazul în care rețeaua (poate) pentru a fi puțin mai sigură, ar trebui să avem propriul server și să nu depindem de servicii terțe, precum Gmail, Facebook și altele, deoarece nimeni nu elimină faptul că ne vinde informațiile și datele către cel mai mare ofertant. ..

        Ei bine, deschide o gaură și intră în oricine nu dorește încălcarea vieții private .... upss, cuvântul m-a părăsit deja din dicționarul XDDD

        1.    Charlie Brown el a spus

          Fiecare eră are provocările sale și pericolele asociate ei, în epoca peșterilor, pericolul era să fie devorat de o fiară, astăzi putem fi victime ale unui accident de mașină, dar despre ce este vorba nu este că ne oprim să ieșiți afară, dacă nu pentru a înțelege pericolele și faceți tot posibilul pentru a le evita pe cele care pot fi evitate; Și DA, din păcate nu mai există intimitate, nici măcar dacă mergem pe o insulă în mijlocul mării, deoarece satelitul p *** Google Earth trece și ne face o fotografie când suntem goi pe plajă ...

          1.    plin de viață el a spus

            JAJAJAJAJAJAJA .. Ar trebui să încep să folosesc Google Earth și să găsesc conacul PlayBoy .. poate ceva drăguț pot să iau xDDD

        2.    MSX el a spus
      2.    MSX el a spus

        Dar @Charlie, definiția WP a hackerului este o versiune tabloidă și cu adevărat idiotă a termenului, mulțumesc că l-ați evaluat pentru că îl voi corecta, evident cel care a scris acel articol nu este bine informat sau este părtinitor și încearcă să distorsioneze și să discrediteze hackerii .

        Într-o măsură mai mare sau mai mică, suntem cu toții hackeri. Hackingul este pur și simplu găsirea unor modalități diferite de a folosi aceleași lucruri, precum și găsirea vulnerabilităților într-un sistem, orice sistem, fie că este vorba de software, o ecuație matematică, intrarea într-un recital ... adică hacking pur și adevărat, restul, eu repetă: tabloidul tabloid nu știe despre ce vorbește U operează prin dezinformarea conform anumitor grupuri - și prin extensie a tuturor celor care cumpără acea definiție a HACKING-ului.

        Hacking-ul este bun! Cu siguranță petreci mai mult timp piratând consola decât îți dai seama!

        1.    Charlie Brown el a spus

          Bine, da, dacă devenim rafinați, începem să diferențiem hack-ul de crack etc., etc., ceea ce se întâmplă este că, în absența unui alt termen mai bun cunoscut de toți, va trebui să inventăm unul, deoarece punând «persoana care comite crimă folosind instrumente informatice »sună cam neplăcut, nu?

          Și da, sunt de acord cu dvs., hacking-ul poate fi, de asemenea, bun, că există un cod de etică al hackerilor care circulă foarte clar. Se întâmplă ca în cazul științei și tehnologiei în general, care nu sunt nici bune, nici rele, dacă nu din cauza modului în care oamenii sau guvernele le folosesc.

          1.    MSX el a spus

            În acest caz particular nu sunt „rafinat”, lucrurile trebuie denumite după numele lor, deoarece doar asta face diferența că, atunci când spunem ceva, ne referim exact la asta și nu la ceva similar; Majoritatea oamenilor din ziua de azi nici măcar nu citesc și dacă o fac este foarte limitat și practic nu are vocabular și aceasta este una dintre problemele pentru care micile lor creieruri nu găsesc cum să exprime ceea ce vor să spună și ajung să se niveleze, distorsionând și distrugerea limbajului.
            Și când distrugem limbajul, ne distrugem modul de gândire, care este prin cuvinte, deoarece oamenii gândesc folosind concepte pe care le dobândim la rândul lor folosind cuvinte și, prin urmare, cu cât avem mai puțin vocabular, cu atât mai mult suntem brutalizați, este simplu așa.
            La fel, a fi „rafinat” este un merit, o virtute (și sunt mândru rafinat și meticulos), o componentă în plus a căii către excelență, deoarece rafinatul caută excelența în lucruri:
            rafinat, -ta
            adj. De invenție singulară și extraordinară, frumusețe sau gust
            rafinat
            exquisite adj [ekski'sito, -ta] care are un gust extraordinar și de înaltă calitate

            Opusul este să fii vulgar, mediocru, vezi Tinelli, Rial, Fort, Jersey Shore și alții>: D

            Hackerul este un tip de persoană, crackerul este un alt tip de individ, hackerul ar putea acționa ca cracker dacă ar dori, dar nu este ceea ce îl interesează, hackerul este sedus de probleme logice în care trebuie să raționezi și să găsești dreptul întoarcere. Hackerul este un creator, un visător, o persoană avangardă, crackerul profită de aceste cunoștințe, adesea fără a le înțelege în general pentru a comite infracțiuni.
            Pentru hackerul tipic este o insultă să-l confundăm cu un cracker.
            http://html.rincondelvago.com/delincuencia-en-internet.html
            Da, sunt rafinat, deși nu în acest caz, aici folosesc doar cuvintele potrivite.

            „Ceea ce se întâmplă este că, în absența unui termen mai bun cunoscut de toți”
            Termenul nu lipsește și a fost întotdeauna cunoscut și este Cracker, nu trebuie să inventezi nimic.
            Așa cum am explicat anterior, presa concediată de interesele unor terțe părți (guverne / agenții de cenzură și represiune / industrie) au fost însărcinate cu demonizarea hackerului și punerea lui pe buzele tuturor ca ceva similar cu un terorist cu bombardier sau cu un criminal în serie când AR PUTEA, DA AR VREA, să folosească termenul de cracker și să marcheze distincția, întrucât hackerul este cu adevărat un instrument de progres pentru societate, la urma urmei este tocmai sarcina statului pedagogic, nu a mea, mă dedic altor lucruri.
            Salutări.

          2.    MSX el a spus

            „Hacking etic” este o redundanță destul de nefericită și cu un fundal foarte simplu atunci când ne dăm seama cum s-a născut tema.

            Facho ca SUA, principalul responsabil de răspândirea insidiei și perfidiei atunci când vine vorba de hackeri sau de a-și arăta dinții unei țări bazate pe o insulă mică, care are curajul să stea în picioare și să le spună MOMENT! (sau momentan!)

            1.    KZKG ^ Gaara el a spus

              într-o țară bazată pe o insulă mică care are curajul să stea în picioare și să spună MOMENT!

              Dacă vă referiți la Cuba, mai bine nu intrați în acest subiect 😉


          3.    Charlie Brown el a spus

            Îmi place asta! ... este adevărat că orice discuție care durează suficient de mult, indiferent de subiectul în cauză, ajunge la o comparație cu fascismul (facho, după cum spui) și, în acest moment, mă abțin să o continui , printre altele, pentru că trăiesc pe „mica insulă” pe care o menționezi și pe care mulți o cunosc doar ca referință și iau ca exemplu ceea ce este convenabil pentru fiecare.

            Vă mulțumim pentru comentarii și pentru că ați trecut pe aici.

          4.    Charlie Brown el a spus

            Apropo ... ca un bun cunoscător al limbii noastre și o persoană „rafinată”, ar trebui să știți că lucrul corect ar fi „stabilit” și nu „accentuat” ... 😉

          5.    MSX el a spus

            @Kaza:
            da, păcat să fii departe și să nu-ți pot cumpăra niște beri bune (Maximator, Hoeegarden, Guiness, alege!)
            Într-o zi aș vrea să putem vorbi în profunzime despre subiect, știu multe, deși nu este niciodată același lucru să-l vedem din exterior decât să-l trăim.

            @Charlie: îl ai înăuntru.

            1.    KZKG ^ Gaara el a spus

              Când vii în Cuba nu uita să scrii înainte, că ar fi bine să te așezi și să bei câteva beri și să glumești puțin 😀


  9.   kikilovem el a spus

    Mi-a plăcut articolul.
    Cred că în acest moment punem o singură „virgulă” pe Web pe care suntem deja spionați și prin aceasta se formează o opinie despre gusturile, slăbiciunile, neajunsurile noastre etc. Toate acestea conduc la anumite studii de piață sau de marketing pentru care sunt utilizate. . bun? Greșit? .... Știe cineva asta?
    Poate că toate acestea lipsesc în raport cu articolul menționat.

    1.    Charlie Brown el a spus

      Sunt foarte fericit că ți-a plăcut articolul și sunt de acord cu tine că suntem spionați în mod constant, chiar și fără a accesa rețeaua, dacă te îndoiești, ieși afară și vezi câte camere de „securitate” ne urmăresc, iar tu ești drept că nu apare nimic în acest subiect în articol, poate că pe viitor voi scrie ceva despre asta, dar acesta a fost deja un pachet bun și am preferat să mă țin de subiectul în cauză.

      Vă mulțumesc foarte mult pentru comentariu și pentru că ați trecut pe aici.

      1.    anonim el a spus

        În toate orașele rurale care înconjoară orașul în care locuiesc, există și camerele respective?

        1.    Charlie Brown el a spus

          Habar nu am cum este în orașul în care locuiți, dar cel puțin, în „orașul” meu, unde pentru că nu avem nici măcar nu avem acces la internet, să nu mai vorbim de multe alte lucruri, camere să ne monitorizeze DA, avem și destul de mulți ...

          1.    MSX el a spus

            În mod logic, marele brotha începe în SUA și Europa.

  10.   mj el a spus

    Salutări calde;
    O modalitate excelentă de a pune subiectul în discuție, dar, cel al confidențialității, pe web sau pe internet, nu cred, nici măcar acum că sunt utilizator GNU / Linux și mai puțin înainte când am folosit Ferestre; Cu parola sau biometrie nu contează, nu cred în cea a confidențialității; Ce ar fi dacă ar ajuta ceva, poate ar fi să știm ce face codul sursă în spatele mediilor grafice sau a comenzilor mediului din linia de comandă (presupun că de aceea, cu unele ocazii am observat în unele articole de pe web un anumit ton de batjocură în legătură cu acesta termenul GNU „câțiva gnu din pajiște”, oamenii de rând nu știu ce este un limbaj de programare).

    Îmi place foarte mult să fiu obligat, de exemplu, să am un cont X al unui serviciu X (facenoseque, twetnoseque sau altul în care se folosesc și parole) pentru a exercita presupusul drept democratic de a exprima liber gânduri sau idei și; De fapt, mă deranjează mult mai mult marginalizarea la care suntem supuși când unele pagini web X nu vă permit să vedeți informațiile pe care le oferă dacă nu aveți un utilizator al serviciilor X care menționează liniile înapoi.

    Mi se pare foarte ilustrativ și util subiectul, vă mulțumesc că l-ați distribuit.

  11.   mj el a spus

    Salutari;
    O modalitate excelentă de a pune subiectul în discuție, dar, cel al confidențialității, pe web sau pe internet, nu cred, nici măcar acum că sunt utilizator GNU / Linux și mai puțin înainte când am folosit Ferestre; Cu parola sau biometrie nu contează, nu cred în cea a confidențialității; Ce ar fi dacă ar ajuta ceva, poate ar fi să știm ce face codul sursă în spatele mediilor grafice sau a comenzilor mediului din linia de comandă (presupun că de aceea, cu unele ocazii am observat în unele articole de pe web un anumit ton de batjocură în legătură cu acesta termenul GNU „câțiva gnu din pajiște”, oamenii de rând nu știu ce este un limbaj de programare).

    Îmi place foarte mult să fiu obligat, de exemplu, să am un cont X al unui serviciu X (facenoseque, twetnoseque sau altul în care se folosesc și parole) pentru a exercita presupusul drept democratic de a exprima liber gânduri sau idei și; De fapt, mă deranjează mult mai mult marginalizarea la care suntem supuși când unele pagini web X nu vă permit să vedeți informațiile pe care le oferă dacă nu aveți un utilizator al serviciilor X care menționează liniile înapoi.

    Mi se pare foarte ilustrativ și util subiectul, vă mulțumesc că l-ați distribuit.