Біометрія Майбутнє автентифікації?

Зчитувач відбитків пальців, вбудований у ноутбук шлюзу

Сьогодні читаю статтю, опубліковану Мет Хонан у провідна з титулом "Убити пароль: чому рядок символів не може нас більше захистити" (що в перекладі на нашу мову звучить так: "Вбивство пароля: Чому рядок символів більше не може нас захистити?"), я згадав розмову кілька днів тому з деякими членами цієї спільноти, в якій згадав, наскільки мало поширене використання зчитувачів відбитків пальців як механізму автентифікації, особливо в найбільш широко використовуваних мобільних пристроях, та переваги, які може забезпечити їх використання.

У цій статті представлені останні приклади того, як були зламані облікові записи деяких користувачів (включаючи автора статті), висвітлюючи справжню нездатність паролів та поточні механізми автентифікації та перевірки для захисту нашої інформації та конфіденційності, і він аргументує причини це твердження, всі вони дуже вагомі, і це можна було б узагальнити у чотири великі групи:

1. - Збільшення обробної потужності, що дозволяє злом паролів за допомогою грубої сили та словників паролів, доступних у мережі. Давай, з місткістю поточних процесорів та графічних процесорів, використовуючи широко доступні програми злому грубими силами, зі словниками, які ми можемо легко потрапити в мережу, це лише питання часу, коли комусь вдасться знайти пароль зашифрованого файлу , навіть коли він нібито "безпечний", оскільки містить літери, цифри та інші символи, із загостренням того, що ці можливості будуть зростати в майбутньому.

2. - Повторне використання паролів тим самим користувачем. Що ми коли-небудь робили? Ми використовуємо один і той же обліковий запис електронної пошти для автентифікації себе в різних службах, навіть, ми використовуємо одне і те ж ім’я користувача та пароль, коли реєструємось у різних місцях мережі, крім того, щоб «прив’язати» свої облікові записи до тієї ж «резервної» адреси електронної пошти, тим самим що якщо хтось отримає доступ до одного з наших акаунтів, він практично отримає доступ до всіх них.

3. - Використання фішингу та шкідливих програм для викрадення паролів. Тут найбільше впливає на здоровий глузд користувача, адже якщо ви зазвичай натискаєте посилання на те, скільки електронної пошти ви отримуєте або скільки сторінок ви відвідуєте, ви самі можете доставити інформацію, яка згодом буде використана проти вас.

4. - Використання “соціальної інженерії”. Тут є два широко використовувані аспекти. З одного боку, все більше і більше ми розміщуємо своє життя в мережі: Facebook, Linkedin, особисті блоги тощо. надавати всім доступні детальні подробиці нашого життя (де ми навчаємось, хто наші друзі, ім’я нашого улюбленця тощо), які в більшості випадків є відповідями на питання перевірки майже всіх служб, в яких ми реєструємось. З іншого боку, здатність хакерів використовувати засоби соціальної інженерії для взаємодії зі службами споживачів, дозволяє їм досягати з відносною легкістю, використовуючи інформацію, яку вони мають про нас, і переконати ці служби в тому, що вони є користувачем вірно і влаштуйте наші рахунки.

Ну, з розвитком інформаційного суспільства є незаперечним фактом те, що наша присутність в Інтернеті буде продовжувати зростати, тоді як ми будемо більшою мірою залежати від використання онлайн-сервісів для нашого повсякденного життя, що додало наміру перетворити мобільні телефони на електронні гаманці для оплати за допомогою технології NFC (Near Field Communication) - це інгредієнти ідеального шторму з точки зору безпеки, якого неможливо уникнути, використовуючи лише паролі та механізми перевірки, як нинішні .

Як і у всіх питаннях, які стосуються безпеки, необхідно встановити компроміс між силою механізму автентифікації та простотою використання та конфіденційністю даної послуги. На жаль, дотепер простота використання переважала над силою механізмів автентифікації.

Здається, збіг думок, що вирішення цієї проблеми полягає у поєднанні паролів, аналізі моделей використання та використанні біометричних пристроїв, щоб гарантувати процес автентифікації, що полегшує життя користувачам, з більшою кількістю механізмів перевірки. нинішні.

Вже деякі постачальники послуг у мережі почали використовувати шаблони використання як доповнення до паролів, тому, наприклад, коли ми отримуємо доступ до свого облікового запису Gmail з іншої IP-адреси, відмінної від тієї, яку ми зазвичай робимо, він надсилає нам на екран перевірки, щоб іншим способом (телефонний дзвінок або текстове повідомлення) підтвердити, що ми є законним користувачем облікового запису. Щодо цього аспекту, схоже, існує консенсус щодо того, що більшість постачальників послуг у мережі приймають подібні варіанти лише питання часу.

Все ще бракує того, що використання біометричних механізмів або пристроїв як частини автентифікації не почало впроваджуватися, існують різні форми, від найпростіших, таких як розпізнавання голосових зразків або розпізнавання обличчя (повністю виконується програмним забезпеченням) і для яких мобільні пристрої вже мають необхідне обладнання (мікрофони та камери), навіть найскладніші, такі як сканери відбитків пальців або сканери райдужної оболонки.

Хоча в цьому сенсі вже робляться деякі кроки, такі як розпізнавання обличчя для розблокування мобільного телефону на деяких телефонах Android або нещодавня покупка компанією AuthenTec компанії AuthenTec, що спеціалізується на цих питаннях, її використання не виходить за рамки анекдотичного та Більше занепокоєння викликає те, що інтеграція цих форм автентифікації зі службами в мережі ще не почала обговорюватися.

На мою думку, розпізнавання обличчя або голосу, хоча їх найпростіше реалізувати і не вимагають додаткового обладнання, є найменш безпечними методами, тоді як сканери райдужної оболонки абсолютно неможливо інтегрувати в мобільні пристрої, які Найкращий варіант - це зчитувачі відбитків пальців, які через зменшені розміри та множинність «клавіш» будуть ідеальним рішенням; Дозвольте мені пояснити: якщо ми захриплі через грип, або ми перенесли нещасний випадок, або у нас травма обличчя, голос або розпізнавання обличчя буде складним, тоді як за допомогою сканера відбитків пальців ми можемо налаштувати використання декількох пальців, тому Аварія в одному не завадить нам отримати доступ до наших даних та послуг.

В даний час вже існує кілька ноутбуків, які інтегрують у свою конфігурацію зчитувачі відбитків пальців, не помічаючи значного зростання цін на ці моделі, що дозволяє зробити висновок, що їх вартість не є значною, незважаючи на те, що їх використання не було розширений. З іншого боку, на жаль, на даний момент дуже мало мобільних пристроїв, які мають зчитувачі відбитків пальців, і їх інтеграція в них, здається, не є тенденцією.

Деякі думки свідчать про те, що ми стикаємось із класичною ситуацією з куркою та яйцем: читачі не інтегровані в пристрої, оскільки мережеві служби не використовують їх як механізм автентифікації, але, в свою чергу, мережеві служби не використовують їх як механізм автентифікація через невелику кількість пристроїв, які мають їх стандартну інтеграцію. Здається, це той гордієвий вузол, який наразі ніхто не наважується розрізати.

Окрім цього глухого кута, в якому ми опинилися, я думаю, що існує ситуація, яку потрібно вирішити для його реалізації, і це встановлення необхідних стандартів використання відбитків пальців при автентифікації, тобто сканер відбитків сканує зображення і з нього повинен бути сформований такий собі електронний підпис, який буде надсилатися службі як "пароль" для автентифікації, тому алгоритм генерації цього підпису повинен гарантувати, що різні читачі генерують рівні підписи той самий слід, без шкоди для безпеки, і це, здається, не є простим.

Так, я знаю, що в цей момент дехто розповість про те, що вони бачили у фільмі, коли, піднявши відбиток пальця, що залишився на склі, їм вдається використовувати його для доступу до інсталяції, але це, крім вражаючого, що виходить на екрані, не Я думаю, що це стає модою, про яку ми повинні дбати в майбутньому; Якщо хтось із нас не є агентом 007 або не має кодів доступу до Форт Нокс.

Як зазначає автор статті, яка породжує цю публікацію, першим кроком у вирішенні проблеми є визнання її існування, щоб потім можна було пропонувати рішення, і саме про це йдеться. Я рекомендую всім, хто може прочитати статтю, на яку я посилаюся, тому що вона дуже ілюстративна, а також приємна для читання (якою, на жаль, ті, хто не знає англійської, не зможуть насолодитися), з додатковим стимулом, що містить деякі перлини про те, як хакери обманули "поважні" служби, щоб отримати доступ.

Чи погоджуєтесь ви з моєю думкою чи ви з тих, хто все ще вважає, що паролів нам достатньо?


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.

  1.   елав - сказав він

    Чудова стаття і на вашу думку 100%. Як користувач ми робимо багато помилок з точки зору питань безпеки, і це було б чудовим способом бути трохи безпечнішим.

    Біса в тому, що вони відривають палець або втрачають кінчик пальця xDDD

    1.    Чарлі Браун - сказав він

      Подивіться, не трагічно трапляючись, у всьому є рішення, є 2 способи «прочитати» відбиток пальця: найпростіший - це створення оптичного зображення, цей спосіб найпростіший і найпростіший для обману, насправді, ви просто берете відбиток пальця Ви копіюєте його, наближаючи зображення, переглядаєте малюнок розтяжок маркером, знову копіюєте, зменшуючи до початкового розміру і вуаля ... за допомогою цього ви можете обдурити читача; але є й інший більш безпечний спосіб - це зчитувач, який генерує зображення за допомогою сканування різниці потенціалів між хребтами та долинами сліду, так що, якщо палець порізаний, ніяк не спрацює.

      З іншого боку, було встановлено, що відбитки пальців з часом відновлюються, навіть якщо шкіра була імплантована на кінчики пальців. Крім того, додатково, коли ви налаштовуєте зчитувачі відбитків пальців, вони дають вам можливість отримати доступ із відбитком пальця більше одного пальця, так що ви можете використовувати, наприклад, індекси кожної руки, і якщо ви втратите один, у вас є інший.

      Задоволений? 😉

      1.    елав - сказав він

        xDDD Так, чоловіче, звичайно, задоволений 😀

  2.   Гермен - сказав він

    Я згадав, що сказав Річард Столлман під час свого останнього візиту в Аргентину (до того, як у нього викрали ноутбук):

    «Тоді я з шоком отримав новину про систему SIBIOS, за допомогою якої вони вимагають відбитки пальців усіх, хто в'їжджає в країну. Побачивши цю новину, він подумав, що ніколи не повернеться до Аргентини. Є несправедливість, якій ми повинні протистояти, навіть якщо це коштує. Я не даю своїх відбитків пальців; вони можуть витягнути їх лише з силою. Якщо країна вимагає їх, я не поїду ".

    Fuentes:
    http://elcomercio.pe/tecnologia/1426994/noticia-richard-stallman-le-robaron-su-laptop-buenos-aires

    http://jsk-sde.blogspot.com.ar/2012/06/richard-stallman-se-despide-de.html

    1.    Чарлі Браун - сказав він

      У будь-якому випадку Столлман зізнався, що він не користується смартфонами, не користується Інтернетом, і, наскільки мені відомо, його операції здійснюються лише з готівкою, тому йому нічого з цього не потрібно, і навіть незважаючи на це, він не може завадити Великому брату спостерігати за ним, Але ми могли б запропонувати вам переїхати до моєї країни та проблему Інтернету, поштових рахунків, Інтернет-банкінгу тощо, і т.д., погана річ у тому, що ви будете почуватись нудно ...

    2.    Claudio - сказав він

      Цей чоловік повинен почати бачити трохи більше про несправедливості, вчинені в його власній країні, і головним чином про несправедливості, які ця країна чинить в інших місцях, які не лише вимагають від вас відбитків пальців ...

  3.   рафуру - сказав він

    Це дивно, тому що деякий час тому я читав у статті (я не пам’ятаю журналу), що біометрична автентифікація вже була класифікована як технологія на шляху до її припинення.

    Причина, по якій майже жодна марка ноутбуків не включає зчитувач відбитків пальців

  4.   Скалібур - сказав він

    Чудова стаття ... ... кілька разів я думав, що, незважаючи на те, що бачив зчитувачі відбитків пальців у різних моделях ноутбуків ... ... вони не приносять їх у нові моделі, це не означає відсутність споживання цього інструменту, що насправді це більш ніж цікаво?

    На додаток до необхідної реалізації цих систем в якості міри безпеки для інших мережевих служб.

    Дуже цікаво .. дякую за поділ ..

  5.   Чарлі Браун - сказав він

    Я рекомендую вам прочитати статтю про дротові мережі, яка спричинила це, оскільки вона дозволяє краще зрозуміти, що пропонується.

    Я усвідомлюю, наскільки мало поширеним є використання зчитувачів відбитків пальців, але я нічого не бачив, що це технологія, що припиняється, і хоча про це вже десь говорили, це буде не перший раз, коли потрібно "воскресити" »Мертва людина, щоб відповісти на виклик.

    У цій статті я намагаюся пояснити, що, по суті, потрібні нові, більш безпечні форми автентифікації, і, наскільки я бачу, не існує жодної іншої технології, яка є більш доцільною для використання, ніж біометричні пристрої, і це саме про що йдеться ...

  6.   auroszx - сказав він

    Мені це здається цікавою ідеєю. У смартфонах їм довелося б знайти спосіб інтегрувати його на екрани, і звичайно, щоб він не витрачав багато батареї.

    1.    Чарлі Браун - сказав він

      Пристрій для сканування відбитків пальців, я не думаю, що можливо інтегрувати його на мобільний екран, якщо ви подивитеся на зображення, яке ілюструє цю статтю, то побачите, що воно займає дуже мало місця, і я думаю, було б легко розмістити його десь у футлярі, Насправді вже є деякі моделі, які мають це, наприклад Fujitsu Tegra 3.

  7.   анти - сказав він

    Це не дає мені хороших відчуттів. Національний реєстр населення (так, тут, у Мехікалпан-де-лас-Тунас; і ще не впроваджений у великих масштабах) націлений на використання не лише відбитків пальців, але і райдужної оболонки. Помилка при зберіганні цих даних у сценарії, коли всі вони відкриваються за допомогою відбитка пальця, зробить цей проект набагато небезпечнішим.
    Ви можете змінити свій пароль, коли захочете, але відбиток пальця не може. Тому я цього трохи боюся.

    1.    Чарлі Браун - сказав він

      На жаль, від того Великого Брата, яким є уряди, нас ніхто не рятує, тому що їм достатньо встановити законом, що реєстрація наших відбитків пальців є необхідною для видачі документа, що посвідчує особу (DNI, паспорт або те, що вони називають у кожному місці) і з цим вони нас усіх добре зв’язали. Додайте до цього, що для отримання цих документів, що посвідчують особу, вони роблять фотографію (або ви маєте надати її), яка за допомогою наявного у них програмного забезпечення для розпізнавання облич дозволяє їм стежити за нами, коли вони захочуть. Якщо ідея про те, що щось, що називається конфіденційністю, все ще існує, будь ласка, негайно відкиньте це, оскільки це просто мрія.

      1.    анонімний - сказав він

        Категорично не згоден. Той факт, що вони позбавляють нас приватності, не означає, що ми повинні бути їх співучасниками. Я думаю, що в майбутньому ці методи поляризують населення, я принаймні відмовляюсь не продовжувати боротьбу за нього так само, як я роками відмовлявся не боротися за вільне програмне забезпечення.

        1.    MSX - сказав він

          Точно!
          Ось чому термін "Вільне програмне забезпечення" набагато більший, ніж просто "відкритий код" (хоча на практиці вони поводяться дуже подібним чином), оскільки в той час як SL представляє філософію та соціальне бачення, на які рух відкритих джерел натякає лише стосується технічного аспекту розробки програм, один - це соціальний і культурний рух, інший - механіка розвитку - Вільне програмне забезпечення, за визначенням, містить відкритий код.
          Це одна з головних причин, чому я давно переїхав до SL, мене спокусила не тільки технічна досконалість ядра Linux, натхненна Unix, але й обіцянка Freedom, яку захищає FSF.
          Мені подобається це фото, коли я побачив його в RevolutionOS, я одразу зробив скріншот: http://i.imgur.com/A1r0c.png

  8.   MSX - сказав він

    ФАЛЬБА.

    Автор цієї статті - педик, який довірив своє життя Apple, я прочитав його історію про те, як його акаунт "зламали", і правда полягає в тому, що це була злісна помилка Apple.
    (До речі, як прикро, що термін "рубати" вживають настільки легковажно і для всього, ніхто нічого не знає, і вони розмовляють, бо грають на слух. Те, що сталося з цим хот-догом, не має нічого спільного з "хаком". )

    Скільки там фігні і з яким ентузіазмом всі купують, те саме, що і з "антивірусом"> :(

    Зчитувачі відбитків пальців на машині (у мене є) - це ще одна загальна фігня, тому я хочу зчитувач відбитків пальців на своєму ноутбуці, якщо у випадку, якщо машина викрадена і HD не зашифровано, єдине, що їм потрібно зробити, це це вийняти диск і підключити його до іншого комп'ютера? ФАЛЬБА.

    Що працює, це бути обережним, не більше того.
    1. На локальній машині використовуйте пароль, щонайменше, 15 буквено-цифрових символів (aZ10 -. # Etc), мій - 16. Якщо ви оберете його ретельно, він не розшифрується для тих, хто на вас дивиться, вводьте його одночасно коли ви звикаєте до його використання, і це дуже скоро, тому що він вам знадобиться для автентифікації адміністративних завдань системи, я написав це за секунду.
    2. Якщо у нас є комп’ютери, доступні за межами нашої локальної мережі, подбайте про те, щоб вони оновлювались і, по можливості, із службами, що працюють на непередбачених портах.
    Як додатковий рівень, перекомпілюйте кожну з цих служб, які ми використовуємо, видаливши рядки, які можуть їх ідентифікувати за допомогою nmap тощо.
    3. Зашифруйте носій інформації, який ми використовуємо.
    4. Для паролів в мережі використовуйте такі служби, як LastPass, які генерують паролі з 20 літерно-цифрових символів і зберігають їх зашифрованим способом, щоб вони були недоступні, якщо у вас немає головного ключа.
    5. Якщо мережа буде підмережею для обміну нею між різними користувачами, недостатньо використовувати політику мережевого використання на IP-адресах, необхідно використовувати ТАК ТАК ТАК VLAN.
    6. Що стосується мережевої безпеки, мінімальним необхідним є повне знання та управління моделлю OSI та 7 рівнями, інакше ви навіть не зможете говорити.
    7. З мобільними пристроями питання безпеки є більш складним, тому зчитувач відбитків пальців може бути корисним.
    На своєму смартфоні Android я використовую шаблон, щоб розблокувати його, оскільки це набагато практичніше, ніж введення послідовності цифр, однак той, хто помірно не спить, може легко зрозуміти, що, дивлячись на екран профілю проти світла, він може виявити шаблон на основі жирні сліди, залишені пальцями.

    Боротьба між безпекою та зручністю користування постійно, ви повинні знати про слабкі сторони і вирішувати, чи вважаєте ви за краще, щоб це було зручно чи безпечно, решта - чиста фігня.

    OpenSSH або Windows, ось у чому питання.

    1.    MSX - сказав він

      * BSD xD

      Я думав про те, наскільки чудовим є SSH, і як сьогоднішнього обчислення практично не існувало б без цього інструменту.

    2.    Чарлі Браун - сказав він

      Той факт, що автор статті є фанатом, жодним чином не применшує її пропозицій, оскільки вони посилаються на проблеми, які виходять далеко за межі ОС, яку ми використовуємо, і ТАК, правда, що вони отримали доступ до свого облікового запису через шкідливу помилку Apple, як ви пропонуєте, але; Ви повністю впевнені, що ваш постачальник послуг електронної пошти не зробить тієї ж помилки?

      Щодо того, що ви пропонуєте щодо використання терміна хакер, згідно з Вікіпедією, "в даний час він використовується загальноприйнято для позначення в основному комп'ютерних злочинців", незалежно від техніки, що використовується для вчинення злочину, насправді, найвідоміший (або один із найвідоміших) хакерів в історії Кевін Мітнік широко використовував ці методи соціальної інженерії для доступу до даних великих компаній та установ, як описано в опублікованих ним книгах.

      З іншого боку, щоб уникнути того, що, просто видаливши жорсткий диск з комп’ютера, вони можуть отримати доступ до ваших даних, існує безліч інструментів, які дозволяють шифрувати файли, папки, розділи і навіть весь диск, і відбувається те, що ми не використовуйте їх, вже через незнання чи лінощі, тож уникнення порушення безпеки залежить від нас.

      Зараз усі запропоновані вами заходи безпеки є дійсними, але, на жаль, вони не застосовуються, коли ми використовуємо послуги в мережі, що надаються третіми сторонами, такі як рахунки електронної пошти, банківські рахунки тощо, оскільки безпека механізмів автентифікації та перевірки у цих випадках залежить від постачальника послуг, а не від нас.

      У будь-якому випадку, велике спасибі за ваші коментарі, вони завжди допомагають прояснити ідеї.

      1.    елав - сказав він

        Той, хто хоче приватності, повинен піти жити на клаптику землі посеред моря. Наразі це так, як ви говорите в іншому коментарі, конфіденційність - це химера, утопія.

        У випадку, якщо мережа (можливо) буде трохи безпечнішою, ми мали б мати власний сервер і не залежати від сторонніх служб, таких як Gmail, Facebook та інші, оскільки ніхто не видаляє, що вони продають нашу інформацію та дані найвищому учаснику ..

        Ну, це, відкрийте діру і проникніть всередину, хто не хоче, щоб їх конфіденційність була порушена…. upss, це слово вже залишило мене зі словника XDDD

        1.    Чарлі Браун - сказав він

          Це те, що кожна епоха має свої виклики та пов'язані з цим небезпеки, в епоху печер небезпеку поглинав звір, сьогодні ми можемо стати жертвами дорожньо-транспортної пригоди, але мова йде не про те, щоб ми зупинялися, щоб вийти на вулицю , якщо не розуміти небезпеки і робити все можливе, щоб уникнути тих, яких можна уникнути; І ТАК, на жаль, конфіденційності вже немає, навіть якщо ми їдемо на острів посеред моря, адже супутник p *** Google Earth проходить і робить нас фото, коли ми голі на пляжі ... 😉

          1.    елав - сказав він

            JAJAJAJAJAJAJAJA .. Я повинен почати користуватися Google Планета Земля та знайти особняк PlayBoy .. можливо, щось приємне я можу взяти xDDD

        2.    MSX - сказав він
      2.    MSX - сказав він

        Але @Charlie, визначення хакера в WP - це таблоїдна і справді ідіотська версія цього терміна, дякую за оцінку, тому що я збираюся це виправити, очевидно, що той, хто написав цю статтю, недостатньо обізнаний або упереджений і прагне спотворити та дискредитувати хакерів .

        У більшій чи меншій мірі всі ми хакери. Злом - це просто пошук різних способів використання одних і тих самих речей, а також пошук вразливостей в системі, будь-якій системі, будь то програмне забезпечення, математичне рівняння, вхід до виступу ... це чистий і справжній злом, решта, повторюю, це Таблоїд Таблоїд, який не знає, про що йде мова. U працює, дезінформуючи відповідно до певних груп, - і, в цілому, усіх, хто купує це визначення ХАКІНГУ.

        Злом - це добре! Я впевнений, що ви витратите більше часу на злом консолі, ніж уявляєте!

        1.    Чарлі Браун - сказав він

          Гаразд, так, якщо ми отримаємо вишуканий, ми починаємо диференціювати хак від зламу і т. Д., Тощо. Що трапляється, так це те, що за відсутності іншого більш відомого всім терміна, нам доведеться його винайти, тому що, ставлячи «людину, яка вчиняє злочин за допомогою комп’ютерних інструментів »звучить трохи пошарпано, правда?

          І так, я погоджуюся з вами, хакерство також може бути хорошим, навколо існує хакерський етичний кодекс, який робить це дуже чітким. Це трапляється як із наукою та технікою загалом, які самі по собі не є ні добрими, ні поганими, якщо не через те, як люди чи уряди ними користуються.

          1.    MSX - сказав він

            У цьому конкретному випадку я не "вишуканий", речі повинні називатися своїми іменами, оскільки лише це робить різницю в тому, що коли ми говоримо щось, ми маємо на увазі саме це, а не щось подібне; Більшість людей сьогодні майже навіть не читають, і якщо вони це роблять, це дуже обмежено і практично не має словникового запасу, і це одна з проблем, чому їх маленькі мізки не знаходять, як висловити те, що вони хочуть сказати, і в кінцевому підсумку вирівнюються, спотворюючи і руйнуючи мову.
            І коли ми знищуємо мову, ми руйнуємо наш спосіб мислення, тобто словами, тому що люди думають, використовуючи поняття, які ми, в свою чергу, набуваємо, використовуючи слова, і тому, чим менше у нас словникового запасу, тим більше ми стаємо жорстокими, це просто так .
            Так само, бути "вишуканим" - це заслуга, чеснота (і я гордо вишуканий і прискіпливий), ще одна складова шляху до досконалості, оскільки вишуканий прагне до досконалості в речах:
            вишуканий, -та
            присл. Особливий та надзвичайний винахід - краса чи смак
            вишуканий
            вишуканий adj [ekski'sito, -ta], який відрізняється надзвичайним смаком і високою якістю

            Навпаки - бути вульгарним, посереднім, див. Tinelli, Rial, Fort, Jersey Shore та інші>: D

            Хакер - це тип людини, зловмисник - це інший тип особистості, хакер міг би виступати як зломщик, якщо б захотів, але це не те, що його цікавить, хакер спокушається логічними проблемами, в яких вам доводиться міркувати і знаходити правильне повернення. Хакер - творець, мрійник, авангардист, зломщик користується цими знаннями, часто не розуміючи їх загалом для вчинення злочинів.
            Для типового хакера образливо вважати його помилковим.
            http://html.rincondelvago.com/delincuencia-en-internet.html
            Так, я вишуканий, хоча і не в цьому випадку, тут я використовую лише правильні слова.

            "Що трапляється, це те, що за відсутності іншого, більш відомого всім терміна"
            Термін не відсутній і завжди був відомий, і це Зломщик, вам не потрібно нічого вигадувати.
            Як я вже пояснював вам раніше, преса, звільнена інтересами третіх сторін (уряди / цензура та репресії / індустрія), відповідала за демонізацію хакера та притягання його до вуст як щось подібне до терориста-вибуху чи серійного вбивці, коли МОГЛИ ТАК Вони б хотіли використати термін «зломщик» та позначити відмінність, оскільки хакер - це справді інструмент прогресу для суспільства, адже це якраз завдання педагогічної держави, а не моєї, я присвячую себе іншим речам.
            Привіт.

          2.    MSX - сказав він

            "Етичний злом" - це досить нещасна надмірність і з дуже прямим підґрунтям, коли ми усвідомлюємо, як тема народилася.

            Фачо, як США, головний відповідальний за розповсюдження підступності та підступності, коли справа стосується хакерів або показує зуби країні, що базується на маленькому острові, який має сміливість стати на ноги і сказати їм МОМЕНТ! (або на мить!)

            1.    KZKG ^ Гаара - сказав він

              до країни, що базується на маленькому острові, який має сміливість стати на ноги і сказати МОМЕНТ!

              Якщо ви маєте на увазі Кубу, краще не вдаватися в цю тему 😉


          3.    Чарлі Браун - сказав він

            Мені це подобається! ... це правда, що будь-яка дискусія, яка триває досить довго, незалежно від розглянутої теми, в кінцевому підсумку призводить до порівняння з фашизмом (як ви кажете), і на цьому етапі, Я утримуюсь від продовження цього, серед іншого, тому що я живу на тому «маленькому острові», про який ви згадуєте, і який багато хто знає лише як довідку і беруть як приклад те, що зручно для кожного з них.

            Дякуємо за ваші коментарі та заїзд.

          4.    Чарлі Браун - сказав він

            До речі ... як добрий знавець нашої мови та «вишуканий» чоловік, ви повинні знати, що правильна річ буде «врегульована», а не «акцентована» ... 😉

          5.    MSX - сказав він

            @Каза:
            так, дуже шкода, щоб бути далеко і не мати можливості купити вам хорошого пива (Maximator, Hoeegarden, Guiness, вибирайте!)
            Одного разу я хотів би, щоб ми могли глибоко поговорити про цю тему, я знаю багато, хоча ніколи не однаково бачити це ззовні, аніж жити нею.

            @Charlie: у вас всередині.

            1.    KZKG ^ Гаара - сказав він

              Коли ви приїдете на Кубу, не забудьте писати раніше, що непогано було б сісти, випити трохи пива і трохи пожартувати 😀


  9.   Кікіловем - сказав він

    Стаття мені сподобалась.
    Я думаю, що на даний момент ми ставимо єдину «кому» в Мережі, нас уже підглядають і завдяки цьому формується думка про наші смаки, слабкі сторони, недоліки тощо. Все це призводить до певних досліджень ринку чи маркетингу, для яких використовується. . добре? Неправильно? .... Хтось це знає?
    Можливо, всього цього бракує стосовно згаданої статті.

    1.    Чарлі Браун - сказав він

      Я дуже радий, що вам сподобалася стаття, і я згоден з вами, що нас постійно підглядають, навіть не отримуючи доступу до мережі, якщо ви сумніваєтесь, вийдіть і подивіться, скільки камер "безпеки" спостерігає за нами, і ви маєте рацію, що Нічого на цю тему в статті не з’являється, можливо, у майбутньому я напишу щось про це, але це вже була гарна заготовка, і я вважав за краще дотримуватися розглянутої теми.

      Щиро дякую за ваш коментар та заїзд.

      1.    Анонімний - сказав він

        У всіх сільських містах, які оточують місто, в якому я живу, чи є такі камери теж?

        1.    Чарлі Браун - сказав він

          Я не уявляю, як це в місті, де ти живеш, але, принаймні, у моєму "місті", де, оскільки у нас цього немає, ми навіть не маємо доступу до Інтернету, не кажучи вже про багато інших речей, камери для спостереження за нами ТАК у нас є , і немало ...

          1.    MSX - сказав він

            Логічно, що велика брота починається в США та Європі.

  10.   mj - сказав він

    З повагою;
    Чудовий спосіб виставити тему на обговорення, але, щодо конфіденційності, в Інтернеті чи в Інтернеті, я не вірю в це, навіть зараз, коли я користувач GNU / Linux, і менше, коли я користувався Windows; Для пароля чи біометрії це не має значення, я не вірю в конфіденційність; Що, якби це щось допомогло, можливо, це було б знати, що робить вихідний код за графічними середовищами або командами середовища командного рядка (я припускаю, що саме тому я в деяких статтях в Інтернеті помітив певний тон знущань над цим Термін GNU "кілька антилоп гну на лузі", простий народ не знає, що таке мова програмування).

    Мені дуже прикро, коли я змушений, наприклад, мати обліковий запис X у службі X (facenoseque, twetnoseque або інший, де також використовуються паролі), щоб реалізувати передбачуване демократичне право вільно висловлювати думки чи ідеї; Насправді мене це набагато більше турбує маргіналізація, якій ми піддаємося, коли деякі веб-сторінки X не дозволяють вам бачити інформацію, яку вони пропонують, якщо у вас немає користувача послуг X, який згадує рядки назад.

    Я вважаю тему дуже ілюстративною та корисною, дякую, що поділилися нею.

  11.   mj - сказав він

    Привітання;
    Чудовий спосіб виставити тему на обговорення, але, щодо конфіденційності, в Інтернеті чи в Інтернеті, я не вірю в це, навіть зараз, коли я користувач GNU / Linux, і менше, коли я користувався Windows; Для пароля чи біометрії це не має значення, я не вірю в конфіденційність; Що, якби це щось допомогло, можливо, це було б знати, що робить вихідний код за графічними середовищами або командами середовища командного рядка (я припускаю, що саме тому я в деяких статтях в Інтернеті помітив певний тон знущань над цим Термін GNU "кілька антилоп гну на лузі", простий народ не знає, що таке мова програмування).

    Мені дуже прикро, коли я змушений, наприклад, мати обліковий запис X у службі X (facenoseque, twetnoseque або інший, де також використовуються паролі), щоб реалізувати передбачуване демократичне право вільно висловлювати думки чи ідеї; Насправді мене це набагато більше турбує маргіналізація, якій ми піддаємося, коли деякі веб-сторінки X не дозволяють вам бачити інформацію, яку вони пропонують, якщо у вас немає користувача послуг X, який згадує рядки назад.

    Я вважаю тему дуже ілюстративною та корисною, дякую, що поділилися нею.