Presentation

Cyber Investigations firm.

novembre 2006 - Cybercrime and Computer Forensics

Aller au contenu | Aller au menu | Aller à la recherche

dimanche 12 novembre 2006

Программно-техническая экспертиза

Программно-техническая экспертиза (компьютерно-техническая экспертиза, компьютерная экспертиза) — экспертиза, объектом которой является компьютерная техника и/или компьютерные носители информации, а целью — поиск и закрепление доказательств. Причисление к возможным объектам данного вида экспертизы удалённых объектов, не находящихся в полном распоряжении эксперта (прежде всего, компьютерных сетей) пока является спорным вопросом и решается по-разному.

Проводится как по уголовным делам, так и по гражданским. По уголовным делам экспертиза назначается следователем (редко — судом) и поручается конкретному эксперту или экспертному учреждению. Результатом экспертизы является заключение эксперта (акт, протокол), которое служит доказательством по делу. По гражданским делам экспертиза может быть назначена судом, заказана одной из сторон или назначена нотариусом по инициативе стороны.

Обычно перед экспертом ставятся вопросы:

  • о наличии на исследуемых объектах информации, относящейся к делу (в том числе, в неявном, удалённом, скрытом или зашифрованном виде);
  • о возможности (пригодности) использования исследуемых объектов для определённых целей (например, для доступа в сеть);
  • о действиях, совершённых с использованием объектов;
  • о свойствах программ для ЭВМ, в частности, о принадлежности их ко вредоносным;
  • об идентификации найденных электронных документов, программ для ЭВМ, пользователей компьютера.

Следующие вопросы не должны относиться к данному виду экспертизы, их включение в постановление представляется ошибочным:

  • о лицензионности/контрафактности экземпляров программ, записанных на исследуемых объектах;
  • о правомерности действий, произведённых с использованием исследуемых объектов;
  • о стоимости компьютеров, носителей, лицензий на содержащиеся там программы;
  • о переводах найденных текстов, интерфейсов программ, переписки и т. п.

Analyse

Nachdem die relevanten Beweisdaten erhoben sind und sicher auf entsprechenden Medien untergebracht sind, muss eine erste Analyse erfolgen. Hier ist Allroundwissen über Netzwerktopologien, Applikationen, aktuelle und bekannte System-Verwundbarkeiten als auch möglicherweise ein sehr hoher Grad an Improvisationsvermögen gefordert. Gerade hier sollten sich Organisationen überlegen, ob nicht - wenn bereits geschehen - externe Fachleute hinzugezogen werden. Das benötigte Wissen geht weit über die pure Administration von Netzwerken oder Betriebssystemen hinaus und verlangt teilweise sogar betriebssystemnahe Programmierkenntnisse (z.B. C/C++ und Assembler). Die erfolgreiche Analyse ist stets von der richtigen Deutung der vorliegenden Erkenntnisse abhängig. Der Sinn und Zweck der Analyse liegt in der Veranschaulichung und Untersuchung der Beweise, der Bemessung der Ursachen des Vorfalles und der Wirkungsweise des eingetretenen Vorfalls. Die Analyse findet typischerweise niemals am originären System statt und bedingt eine noch peniblere Dokumentation als in den vorherigen Schritten

Sicherstellung

Dieser Schritt beinhaltet die eigentliche Beweiserhebung. Unter Einsatz der bereits vorgestellten Fragematrix sind in diesem Prozess die Integrität der digitalen Beweise und das Aufrechterhalten einer Beweiskette die zentralen Aufgaben. Im Regelfall bedeutet dies das Sichern von Beweisen auf Datenträgern.

Lire la suite

Identifizierung

Da in diesem Teilprozess die Ausgangslage dargestellt werden soll, liegen die Tätigkeitsschwerpunkte in der möglichst genauen Dokumentation der vorgefundenen Situation.

Lire la suite

Prozess

Zur Durchführung einer Analyse mittels IT-Forensik ist ein fester Prozess notwendig. Dieser besteht im normalen Sinne aus folgenden vier Schritten:

  • Identifizierung
  • Sicherstellung
  • Analyse
  • Präsentation / Aufbereitung

Innerhalb der Einzelschritte des Gesamtprozesses geht es im Wesentlichen um die Klärung folgender Fragestellungen im Hinblick auf die Geschehnisse, die zur Untersuchung geführt haben:

  • 'Wer' - Wer bewegte bzw. veränderte Daten? Wer war anwesend und beteiligt?
  • 'Wann' - Datum und Uhrzeit.
  • 'Warum' - Warum wurde eine Änderung, Bewegung und / oder Abweichung vorgenommen?
  • 'Wo' - Genaue Ortsangabe.
  • 'Was' - Was wurde genau getan?
  • 'Wie' - Wie wurde vorgegangen bzw. welche Tools und / oder welche physikalischen Mittel wurden eingesetzt

Source : wikipedia

IT-Forensik

Die IT-Forensik oder auch Computer-Forensik bzw. Digitale Forensik ist ein Teilgebiet der Forensik. Die IT-Forensik behandelt die Untersuchung von verdächtigen Vorfällen im Zusammenhang mit IT-Systemen und der Feststellung des Tatbestandes und der Täter durch Erfassung, Analyse und Auswertung digitaler Spuren in Computersystemen. Mittlerweile ist die Untersuchung von Computersystemen auch im Zusammenhang mit „herkömmlichen“ Verbrechen, aber auch für Zwecke der Steuerfahndung, kaum noch wegzudenken. Die Untersuchung von computerbezogenen Verbrechen (Netzeinbrüche, etc.) spielt meist eine untergeordnete Rolle.

Lire la suite

Sorting Through the Masses

While theoretically possible to review all e-mails, the sheer volume that may be subject to review may be a daunting task; large-scale e-mail reviews cannot look at each and every e-mail due to the sheer impracticality and cost. Forensics experts use review tools to make copies of and search through e-mails and their attachments looking for incriminating evidence using keyword searches. Some programs have been advanced to the point that they can recognize general threads in e-mails by looking at word groupings on either side of the search word in question. Thanks to this technology vast amounts of time can be saved by eliminating groups of e-mails that are not relevant to the case at hand.

Lire la suite

E-mail Headers

All email programs generate headers that attach to the messages. The study of these headers is complex. Some investigators favor reading the headers from the bottom up, others from the top down.

Lire la suite

E-mail Review

E-mail has become one of the primary mediums of communication in the digital age, and vast amounts of evidence may be contained therein, whether in the body or enclosed in an attachment. Because users may access email in a variety of ways, it's important to look for different kinds of emails.

Lire la suite

Duplicate the hard drives

Using a standalone hard-drive duplicator or similar device, completely duplicate the entire hard drive. This should be done at the sector level, making a bit-stream copy of every part of the user-accessible areas of the hard drive which can physically store data, rather than duplicating the filesystem.

Lire la suite

Inspect for traps

Inspect the chassis for traps, intrusion detection mechanisms, and self-destruct mechanisms. It takes a lot to destroy a hard drive to the point where no data at all can be recovered off of it—but it doesn't take much to make recovery very, very difficult.

Lire la suite

Power down carefully

If the computer is running when seized, it should be powered down in a way that is least damaging to data currently in memory and that which is on the hard disk. The method that should be used is dependent on the operating system that the computer is running.

Lire la suite

Secure the machine and the data

Unless completely unavoidable, data should never be analyzed using the same machine it is collected from. Instead, forensically sound copies of all data storage devices, primarily hard drives, must be made.

To ensure that the machine can be analyzed as completely as possible, the following sequence of steps must be followed:

Lire la suite

Electronic Evidence Considerations

Electronic evidence can be collected from a variety of sources. Within a company’s network, evidence will be found in any form of technology that can be used to transmit or store data.

Lire la suite

Understand the suspects

It is absolutely vital for the forensics team to have a solid understanding of the level of sophistication of the suspect(s).

Lire la suite

Computer forensics

Computer forensics is application of the scientific method to digital media in order to establish factual information for judicial review. This process often involves investigating computer systems to determine whether they are or have been used for illegal or unauthorized activities. Mostly, computer forensics experts investigate data storage devices, either fixed like hard disks or removable like compact disks and solid state devices. Computer forensics experts:

1. Identify sources of documentary or other digital evidence.

2. Preserve the evidence.

3. Analyze the evidence.

4. Present the findings.

Computer forensics is done in a fashion that adheres to the standards of evidence that are admissible in a court of law.Thus, computer forensics must be techno-legal in nature rather than purely technical or purely legal.

Hacker Especialista em Seguranca

Outros termos utilizados na segurança da informação, para diferenciar os tipos de hacker/cracker são:

White hat - (aka hacker ético) hacker em segurança, utiliza os seus conhecimentos na exploração e detecção de erros de concepção, dentro da lei. A atitude típica de um white hat assim que encontra falhas de segurança é a de entrar em contacto com os responsáveis pelo sistema, comunicando do facto. Geralmente, hackers de chapéu branco violam seus próprios sistemas ou sistemas de um cliente que o empregou especificamente para auditar a segurança. Pesquisadores acadêmicos e consultores profissionais de segurança são dois exemplos de hackers de chapéu branco.

Gray hat - Tem as habilidades e intenções de um hacker de chapéu branco na maioria dos casos, mas por vezes utiliza seu conhecimento para propósitos menos nobres. Um hacker de chapéu cinza pode ser descrito como um hacker de chapéu branco que às vezes veste um chapéu preto para cumprir sua própria agenda. Hackers de chapéu cinza tipicamente se enquadram em outro tipo de ética, que diz ser aceitável penetrar em sistemas desde que o hacker não cometa roubo, vandalismo ou infrinja a confidencialidade. Alguns argumentam, no entanto, que o ato de penetrar em um sistema por si só já é anti-ético (ética hacker).

Black hat - (aka cracker ou dark-side hacker) criminoso ou malicioso hacker, um cracker; Em geral, crackers são menos focados em programação e no lado acadêmico de violar sistemas. Eles comumente confiam em programas de cracking e exploram vulnerabilidades conhecidas em sistemas para descobrir informações importantes para ganho pessoal ou para danificar a rede ou sistema alvo.

Script kiddie - Antigamente chamado de Lamer, é um indivíduo que não tem domínio dos conhecimentos de programação, pouco experiente, com poucas noções de informática, porém tenta fazer-se passar por um cracker afim de obter fama, o que acaba gerando antipatia por parte dos hackers verdadeiros, cerca de 95% dos ataques virtuais são praticados por script kiddies. Newbie - É aquele jovem aprendiz de hacker que possui uma sede de conhecimento incrivel, pergunta muito e é ignorado e ridicularizado maioria das vezes, ao contrario dos lamers não tenta se pôr acima dos outros, geralmente é muito simples e possui uma personalidade ainda fraca. Phreaker - hacker especialista em telefonia móvel ou fixa. Source : wikipedia

Hacker

Originalmente, e para certos segmentos de programadores, são hackers (singular: hacker) indivíduos que elaboram e modificam software e hardware de computadores, seja desenvolvendo funcionalidades novas, seja adaptando as antigas. Originário do inglês, o termo é usado em português sem modificação. Na língua comum, entretanto, o termo designa programadores maliciosos e ciberpiratas que agem com o intuito de violar ilegal ou imoralmente sistemas cibernéticos, sendo, portanto, o mesmo que cracker.

Lire la suite

立場的な意味合い

ハッカー hacker

オールマイティに様々なコンピュータ技術に通じる人々の総称。知的好奇心でリバースエンジニアリングを行う場合は、まだハッキングの範疇である。ハッカー以上の技術者を ウィザード wizard とか グル guru と呼称する。Linuxカーネルの開発者 リーナス・トーバルズは、しばしばグルと呼ばれる。 クラッカー cracker

情報の破壊や不当な複製、アクセス制御の突破など、不正な利用を行うハッカーに対する総称。主にコンピュータウイルスのような不正行為を目的とするアプリケーションを作成したり、リバースエンジニアリングを悪用する場合は、クラッカーに含まれる。 アタッカー attacker

アクセス制御の突破を特に好むクラッカー。インターネット上のサーバー等のバグを不正目的において探すユーザ、DoS攻撃などの物量攻撃を行う者などを指す。 スクリプトキディ script kiddy

不正行為において、他者の真似事を好むクラッカーの総称。不正目的に作成されたアプリケーションの利用者、不正に複製された商用アプリケーションの複製者及び配布者など。マスコミで報道される多くの事件においての首謀者は、往々にしてスクリプトキディであることが多い。 ニュービー newbie

コンピュータのうち、特にパーソナルコンピュータにおいてのハイレベルユーザーであるとともに、不正行為にある程度興味を持つ人物、もしくは知ったかぶりをするような人物。元は、"I wanna be a hacker" といった「ハッカーになりたがる馬鹿」を指して ワナビ wannabe と呼んでいたが、更に「ワナビになったばかりの馬鹿」(new wannabe もしくは new boy)を指す言葉として newbie が作られた。日本語における俗語の「厨房 (ネット用語)」に近い意味合いで使われることも多い(この場合は、より蔑称的なヌーブ noob が使われることが多い)。不正に複製されたアプリケーション等の利用者、匿名コミュニティにて活動する自称ハッカーなど。

ハッカーの本来の意味論

上記に少々述べたハッカーの表記においては、国際的に様々な場で「本来の意味」が問われる事がある。しかしながらこうした討論を巻き起こすのは、実際にはハッカーでも何でもない自称ハッカー(往々にしてスクリプトキディやニュービーである事が多い)であり、また多くの場合この論議は、技術者をハッカーとクラッカーに二分した主観において行われ、実際に犯罪性を持つ事件と関わった人物の立場を考慮する事が行われない点においても、そうした討論自体が無駄であるという声も高い。

Lire la suite

概要

まれていた。しかし、情報化社会の急速な進展に従ってそれらの不法行為が社会的に問題とされるにつれて、コンピュータを使って悪事をはたらく者をクラッカーと呼んで区別することで、ハッカーという呼称を中立的な意味で再定義しようとする試みが盛んになった。しかし、クラッカーと呼ぶにふさわしいネットワーク犯罪者が、新聞などマスメディアにおいてハッカーと表記されてしまっているのが現状であり、またこのような試みを行う者自身がハッカーではない点、さらにそれらの人々が自分の主観のみにおいてハッカー像を語る場合が多いため、再定義に成功しているとは言えない。

Lire la suite

ハッカー

出典: フリー百科事典『ウィキペディア(Wikipedia)』 移動: ナビゲーション, 検索

1. ハッカー (hacker) とはコンピュータや電気回路一般について常人より深い技術的知識を持ち、その知識を利用して技術的な課題に対して最小限の手間で最大の効果を生み出す人々のこと。細かく分類分けすると、ギーク (geek)、ウィザード (wizard) などもある。本項で述べる。

2. 鉄筋を結束するために用いる道具。

Hakkeri vs krakkeri

Historialliselta kannalta katsoen hakkeroinnilla on tarkoitettu sekä "hyvää" että "pahaa" rajoitusten rikkomista: on pidetty hyvänä sitä, että osaavat ohjelmoijat ovat saaneet laitteista irti enemmän kuin on arveltu mahdolliseksi; pahana on pidetty sitä, että he ovat murtaneet myös heitä varten asetettuja rajoituksia, esim. salasanoja, ja siten päässeet käsiksi tietoihin jotka eivät olisi heille kuuluneet.

Lire la suite

Hakkeri

Käsitteellä hakkeri on nykyään useita merkityksiä, joista jotkin ovat keskenään ristiriitaisia. Ristiriitaisuuksien vuoksi yhtä kaikkien hyväksymää tulkintaa ei ole, joten jokaista tulkintaa voidaan pitää oikeana, mutta vain omassa kontekstissaan; esimerkiksi Linux-piireissä hakkereiksi nimitetään arvostettuja osaajia, mutta median hakkerit ovat yleensä tietoturvarikollisia.

Yleisesti hyväksytyn tulkinnan mukaan hakkerilla tarkoitetaan taitavaa tietokoneenkäyttäjää, joka tuntee tietokonejärjestelmien toiminnan syvällisesti ja hallitsee käyttämänsä työkalut ja laitteet erittäin hyvin. Eroja on lähinnä siinä, katsotaanko hakkerin käyttävän tietojaan ja taitojaan rikolliseen toimintaan.

Lire la suite

Historie

Som nævnt kommer begrebet hacker fra betydningen at være i stand til at fremstille møbler ved hjælp af en økse. For at gøre dette må man naturligvis kende sin økse godt, og være god til at bruge den. På samme måde må en computer-hacker (i ordets oprindelige betydning) have et omfattende kendskab til sit værktøj, nemlig computeren, hvilket nok var årsag til at udtrykket blev valgt i første omgang.

Lire la suite

Hacker

Ordet Hacker er flere hundrede år gammelt, og blev oprindelig brugt om en håndværker der var i stand til at fremstille møbler ved hjælp af en økse.

Lire la suite

Verschil tussen hackers en crackers

Een veelgenoemd verschil tussen hackers en crackers is dat hackers hun handelingen vaak verrichten als uiting van constructieve creativiteit ('voor de kunst van het bouwen') of als goedbedoelde handelingen (zoeken naar veiligheidslekken om deze later te kunnen dichten; soms huren bedrijven hackers in om de beveiliging van hun systemen te testen).

Lire la suite

Hacker

In het dagelijks spraakgebruik en in de lekenpers is een hacker meestal iemand die inbreekt in computersystemen.

Lire la suite

Этика хакеров

В среде хакеров принято ценить время своё и других хакеров («не изобретать велосипед»), что в частности подразумевает необходимость делиться своими достижениями, создавая свободные программы.

Вообще, информация, знания должны быть доступны всем, действительно ценной является способность понимать и использовать её, что, по сути, есть способность мыслить логически.

Lire la suite

Хакер

Материал из Википедии — свободной энциклопедии Перейти к: навигация, поиск

Ха́керами (от англ. hack) называют особый тип компьютерных специалистов. Иногда этот термин применяют для обозначения специалистов вообще — в том контексте, что они обладают очень детальными знаниями в каких-либо вопросах, или имеют достаточно нестандартное и конструктивное мышление. С момента появления этого слова в форме компьютерного термина (произошедшего в 60-е годы), у него появлялись новые, часто достаточно различные, значения.

Lire la suite

Crackingmetoder och kända hackare

Crackare kan använda sig av många olika metoder för att bryta sig in i datorer. Ett av sätten är att använda sig av brute force för att få tag på lösenord och användarnamn. Ett annat sätt som inte har med hacking att göra är social engineering.

Lire la suite

Hackare

Hackare (engelska hacker, ursprungligen ”person som tillverkar möbler med yxa”), en person som utför hack. Ordet började användas vid Massachusetts Institute of Technology, MIT, för att beskriva personer som förstod sig på universistetets allt mer komplexa modelljärnväg.

Lire la suite

Hacker famosi

Andrea Arcangeli, programmatore (Kernel Linux). Valerio Capello (ElfQrin), pubblicato su vari siti e riviste internazionali, tra cui 2600 e il Jargon File. Raoul Chiesa, security tester, collabora con il Transcrime Ward Cunningham - ideatore del concetto di wiki Johan Helsingius - mantenne il più famoso anonymous remailer del mondo, finché non lo chiuse nel 1996 Eric S. Raymond - fondatore del movimento open source, scrittore di libri e saggi sulla cultura hacker Alessandro Rubini, programmatore (device drivers) Salvatore "antirez" Sanfilippo, autore di Hping Tsutomu Shimomura - avversario del famoso cracker Kevin Mitnick, che riuscì a far arrestare Richard Stallman - programmatore (autore, tra gli altri, di Emacs e GCC), ideatore del concetto di Software libero e di copyleft Ken Thompson e Dennis Ritchie - autori del sistema operativo Unix Linus Torvalds - autore del Kernel Linux Larry Wall - autore del Perl Steve Wozniak - cofondatore di Apple Computer Jamie Zawinski - Netscape Navigator, XEmacs e Mozilla hacker Tron - abile phreaker tedesco morto in modo misterioso Joseph Falck - Programmatore con capicità e abilità. Creatore dell'Hack Sat Italiana e fondatore dell'Unione Digitale Italiana (admin. DarkSat)

Hacker : Significati

Volendo specificare tutti i vari ambiti in cui viene usato il termine "hacker", si possono evidenziare questi significati:

1. Qualcuno che conosce un modello di interfaccia di programmazione abbastanza bene da essere in grado di scrivere un software nuovo e utile senza troppa fatica, in una giornata o comunque rapidamente

2. Qualcuno che riesce ad inserirsi in un sistema o in una rete per aiutare i proprietari a prendere coscienza di un problema di sicurezza. Anche detti "white hat hacker" o "sneacker". Molte di queste persone sono impiegate in aziende di sicurezza informatica e lavorano nella completa legalità. Gli altri ricadono nella definizione precedente.

3. Qualcuno che, attraverso l'esperienza o per tentativi successivi, modifica un software esistente in modo tale da rendere disponibile una nuova funzione. Più che una competizione, lo scambio tra diversi programmatori di modifiche sui relativi software è visto come un'occasione di collaborazione.

4. Un "Reality Hacker" o "Urban Spelunker" (origine: MIT) è qualcuno che si addentra nei meandri più nascosti di una città, spesso mettendo a segno "scherzi" elaborati per il divertimento della comunità.

Un Hacker in senso stretto è colui che associa ad una profonda conoscenza dei sistemi una intangibilità dell'essere, esso è invisibile a tutti eccetto che a sé stesso. Non sono certamente Hacker in senso stretto tutti coloro che affermano di esserlo, in un certo senso gli Hacker in senso stretto non esistono, perché se qualcuno sapesse della loro esistenza per definizione non esisterebbero.

"Script kiddie" è un termine che indica un utente con poca o nessuna cultura informatica che segue semplicemente delle istruzioni o un "cook-book" senza capire il significato di ciò che sta facendo. Spesso viene utilizzato per indicare chi utilizza exploit creati da altri programmatori e hacker.

Un "lamer" è uno script kiddie che utilizza ad esempio trojan (NetBus, subseven) per pavoneggiarsi con gli altri e far credere di essere molto esperto, ma in realtà non sa praticamente nulla e si diverte ad arrecare danno ad altri.

Un "h4x0r" (pronuncia "achs-or") è uno script kiddie in un contesto videoludico, ad esempio qualcuno che usa "cheat" (codici) per modificare le condizioni del videogioco a suo vantaggio.

Un "newbie" (niubbo) è una persona alle prime armi in questo campo.

Hacker

Un hacker è una persona che si impegna nell'affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte, non limitatamente ai suoi ambiti d'interesse (che di solito comprendono l'informatica o l'ingegneria elettronica), ma in tutti gli aspetti della sua vita.

Esiste un luogo comune, usato soprattutto dai media (a partire da gli anni '80), per cui il termine hacker viene associato ai criminali informatici (la cui definizione più appropriata è però cracker).

Lire la suite

Hackers célèbres

Kevin Mitnick : Hacker / Phreacker Kevin Poulsen : Phreacker

Programmeurs

Dan Berstein : auteur de qmail et djbdns, également mathématicien et cryptographe. John Carmack est un programmeur de jeux reconnu et influent. Il a beaucoup contribué à l'avancée de la 3D dans le graphisme des jeux. En 1999, il est apparu dans le Time comme l'une des cinquante personnes les plus influentes dans le domaine de la technologie. Bill Gosper. Richard Greenblatt, inventeur de la machine Lisp. Bill Joy : cofondateur de Sun Microsystems et auteur de nombreux outils de base Unix. Donald Knuth auteur de la somme The art of computer programming et de TeX. Leslie Lamport : auteur de la bibliothèque de macro LaTeX pour TeX. John McCarthy : inventeur du langage de programmation Lisp et de la notion d'« intelligence artificielle ». Rob Pike : concepteur de logiciels et auteur. Il est connu pour son travail au sein de Bell Labs, où il était membre de l'équipe Unix et participant à la création du Plan 9 et des opérateurs système Inferno. Eric Raymond : hacker célèbre et popularisateur du terme Open source. Dennis Ritchie : Chercheur informatique, un des pionniers de l'informatique moderne. Il est a l'origine du Langage de programmation C et du systeme d'exploitation UNIX. Richard Stallman : fondateur du mouvement pour le logiciel libre et du projet GNU. Auteur des premières versions d'Emacs et gcc. Guy L. Steele, Jr. (voir aussi la rubrique plus complète en anglais) : éditeur du dictionnaire des hackers, de Common Lisp, de Scheme, des premières commandes d'Emacs, il est ausi un des premiers concepteurs de Java. Bjarne Stroustrup : Le concepteur du langage de programmation C++, une amélioration du langage C, lui ajoutant notamment le concept d'objet. Ken Thompson : co-fondateur d'Unix en 1969 avec Ritchie. Linus Torvalds était étudiant en informatique à l'université d'Helsinki lorsqu'il a initié le projet Linux en 1991. Guido Van Rossum : créateur du langage de programmation Python. Larry Wall : créateur de Perl. Steve Wozniak : le cofondateur d'Apple Computer a commencé par travailler sur des outils destinés au phreaking. Et plus généralement, beaucoup de récipiendaires du Prix Turing.

Manifestations de hackers

Depuis la fin des années 1980, certains groupes organisent des « manifestations » régulières, comme :

DEF CON : de nombreuses def cons ont été organisées depuis 1983 Chaos Communication Congress (organisé par le Chaos Computer Club, tous les ans entre Noël et le jour de l'An) Chaos Communication Camp (organisé par le Chaos Computer Club, tous les quatre ans, en 1999 et 2003) Black Hat Briefings Hackers on Planet Earth ToorCon

D'autres rassemblements n'ont eu lieu qu'une seule fois, comme :

Hackers At Large (qui a rassemblé en 2001 aux Pays-Bas plus de trois mille personnes) What The Hack (qui a rassemblé en 2005 aux Pays-Bas plus de deux mille personnes)

Catégories de hackers

Le jargon informatique définit différentes catégories de hackers en fonction de leur légalité ou de leur nuisance dans les réseaux informatiques :

Lire la suite

Du temple cryptologique aux communautés informatiques

Par la suite, plusieurs hackers du MIT partent travailler dans des firmes informatiques, et un nouveau foyer de hackers se développe sur la côte ouest des États-Unis, où la Silicon Valley fait ses premiers pas. Le style, nettement moins monacal qu'au MIT, pousse notamment de jeunes programmeurs à créer des jeux d'aventures, avec texte, puis en intégrant peu à peu des images.

Lire la suite

Hacker : histoire

Étymologie

Le verbe «hack» signifie «hacher» ou «tailler». Quand le qualificatif «hacker» a été choisi, les ordinateurs étaient difficiles d'accès et ce mot devait donc être pris au sens de façonneur rustique: le hacker s'efforçait d'obtenir un résultat sans se soucier au premier abord de son élégance, un peu comme s'il travaillait le bois à l'herminette.

Lire la suite

Hacker

À l'origine, hacker était un terme désignant au MIT (institution de recherche et université américaine, spécialisée dans les domaines de la science et de la technologie) un étudiant imaginatif et audacieux, repris dans le jargon du Technical Model Railroad Club (TMRC), dont les premiers hackers informatiques sont issus. Le hacking consiste essentiellement à utiliser une machine à une autre fin que celle pour laquelle elle a été conçue au départ (en français, un bidouilleur ).

Lire la suite

El Activismo

Desde el año 2002-2003, se ha ido configurando una perspectiva más amplia del hacker, pero con una orientación a su integración al hacktivismo en tanto movimiento.

Lire la suite

Hacker vs Cracker

El término actualmente es algo ambiguo, ya que también se utiliza para referirse a:

Aficionados a la informática que buscan defectos, puertas traseras y mejorar la seguridad del software, así como prevenir posibles errores en el futuro (ver: Agujeros de seguridad). Delincuentes informáticos, o crackers, que es su uso más extendido, y según algunos grupos de opinion sería incorrecto.

Lire la suite

Hacker : Orígenes

Se dice que el término de Hacker surgió de los programadores del Massachusetts Institute of Technology (MIT), que en los 60, por usar hacks, se llamaron a sí mismos hackers, para indicar que podían hacer programas mejores y más eficaces, o que hacían cosas que nadie había podido hacer.

Lire la suite

Hacker

Hacker (del inglés hack, recortar) es el neologismo utilizado para referirse a un experto (véase Gurú) en varias o alguna rama técnica relacionada con las Tecnologías de la Información y las Telecomunicaciones: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc.

Lire la suite

Anerkannte Hacker

Anerkannte Programmierer

Ken Thompson und Dennis Ritchie entwickelten 1969 UNIX. Ritchie ist auch dafür bekannt, zusammen mit Kernighan die Programmiersprache C entworfen zu haben. Linus Torvalds begann 1991 als Informatikstudent an der Universität Helsinki die Entwicklung des Linux-Kernels. Richard Stallman ist der ursprüngliche Autor von emacs und gcc und startete das GNU-Projekt. Er ist der Gründer der Free Software Foundation (FSF) und Leitfigur der Freie-Software-Bewegung. Mel Kaye, eine halblegendäre Figur und der prototypische echte Programmierer.1. Er war federführend an der Programmierung für den Royal McBee LGP-30 in den 1950ern beteiligt. Ed Nather, ein anderer Hacker, veröffentlichte Story of Mel in den 1980ern, in der Gegenwart als eines der bekanntesten Stücke der Hacker-Folklore angesehen. Dan Bernstein, Autor von qmail und djbdns, außerdem Mathematiker und Kryptologe.Source : wikipedia John Carmack, ein bekannter und einflussreicher Spieleprogrammierer. Während seiner Arbeit hat er signifikante Beiträge zum Feld der dreidimensionalen Computergrafik geleistet; die von ihm geschriebenen Spiele waren kommerziell sehr erfolgreich. 1999 wurde er vom TIME-Magazin an die zehnte Position der 50 einflussreichsten Personen auf dem Gebiet der Technologie gesetzt. Bill Gosper, ein Mathematiker und Programmierer, außerdem Zeitgenosse von Richard Greenblatt. Richard Greenblatt, federführender Autor der MIT Lisp machine und Pionier des Computerschachs. Bill Joy, Mitbegründer von Sun Microsystems und Autor vieler grundlegender UNIX-Werkzeuge. Rasmus Lerdorf, entwarf die Programmiersprache PHP. John McCarthy, entwarf die Programmiersprache Lisp. Prägte außerdem den Begriff "Künstliche Intelligenz". Rob Pike, ein Softwarearchitekt und -autor. Am bekanntesten ist seine Arbeit bei Bell Labs, wo er Mitglied der Unix-Arbeitsgruppe war und in den Entwurf der Betriebssystem Plan 9 und Inferno involviert war. Guido van Rossum, entwarf die Programmiersprache Python. Wietse Venema, hauptsächlich bekannt als Autor des E-Mail-Systems Postfix und Koautor von SATAN, ein Netzwerk remote vulnerability scanner. Larry Wall, entwarf die Programmiersprache Perl. Steve Wozniak, Mitgründer von Apple Computer (mit Steve Jobs). Got his start making devices for phone phreaking, with a hand from John Draper. Theo de Raadt, Entwickler von OpenBSD und OpenSSH. Joanna Rutkowska, Rootkit-Expertin und Entwicklerin von unsichtbarer Malware basierend auf Advanced Virtualization Technology

Hardwarefreaks

Don Lancaster, Autor der Kolumne Hardware Hacker im Radio Electronics-Magazin. Steve Wozniak, Mitbegründer von Apple Computer, soll im großen Stil die PC-Revolution der 1970er beeinflusst haben.

Sicherheitsexperten

Fyodor, Autor von Nmap & STC. Johan „Julf“ Helsingius, betrieb den weltweit bekanntesten anonymen Remailer, den Penet remailer (unter penet.fi), bis er den Dienst im September 1996 einstellte. Adrian Lamo, amerikanischer Grey-Hat-Hacker, der notorisch dafür bekannt war, in Rechner von Großunternehmen über das schematische Ausnutzen von allgemein bekannten Sicherheitslücken in ihren Webseiten einzubrechen. Zu seinen Opfer zählen The New York Times, AOL, MCI Worldcom, Cingular, Google und die NSA. Mark Russinovich, experte für die Windows-Architektur und -Programmierung, bekannt für den Vergleich von Windows NT Server und Workstation, und 2005 für die Entdeckung des Rootkit-Software von Sony. Tsutomu Shimomura, half im Frühjahr 1984 Kevin Mitnick zu fassen, den berüchtigsten Crackers der USA. Er ist auch Koautor eines Buchs über Mitnicks Fall, Takedown: The Pursuit and Capture of Kevin Mitnick, America's Most Wanted Computer Outlaw-By the Man Who Did It (ISBN 0786889136). Bruce Schneier, Gründer und Vorsitzender von Counterpane Internet Security, Inc. Solar Designer, Gründer des Openwall Project.

Hacker mit bekannten Einbrüchen

Robert Tappan Morris schrieb 1988 den Morris-Wurm. Kevin Mitnick ist ein für Social Engineering bekannter Hacker. Er galt für mehr als 5 Jahre als meistgesuchte Person der USA, ehe er vom FBI gefasst werden konnte. Karl Koch brach Ende der 80er Jahre zusammen mit Markus Hess in militärische US-Netzwerke ein, um Daten an den KGB zu verkaufen, anfangs aus ideellen Gründen und Neugier, später, um dadurch seine Drogensucht zu finanzieren. Kevin Poulsen manipulierte Telefonanlagen von Radiosendern, um bei Gewinnspielen Autos, Reisen und Geld zu gewinnen, er wurde später vom FBI verhaftet. John T. Draper alias Cap'n Crunch war einer der ersten Phreaker bzw. Telefonhacker. Er schaffte es, kostenlos zu telefonieren, und entdeckte weitere Methoden zur Manipulation von Telefonleitungen.

Medienpersönlichkeiten

Aufgelistet sind Individuen, die zwar in eine oder mehrere der anderen Kategorien passen, aber darüber hinaus (insbesondere in der generellen Öffentlichkeit) durch Medienpräsenz oder technische Leistungen einen Bekanntheitsgrad erreicht haben.

Eric Corley (auch Emmanuel Goldstein), seit langem Herausgeber von 2600: The Hacker Quarterly und Begründer der H.O.P.E.-Treffen. Ist Teil der Hackerszene seit den späten 1970ern. Cult of the Dead Cow, eine Hackergruppe, die Schlagzeilen schrieb, aber auch bei gewissen Anlässen um ihre Meinung gefragt wird. Eric S. Raymond ist einer der Begründer der Open Source Initiative und eine Leitfigur der Open-Source-Bewegung. Er schrieb den bekannten Text The Cathedral and the Bazaar und viele andere Aufsätze. Er hat auch die Pflege des Jargon File für die Hackerkultur von Guy L. Steele, Jr. übernommen. Bruce Perens ist einer der Begründer Open Source Initiative. Er war ein früherer Führer des Debian-Projekts und ist der federführende Autor der Open Source Definition. The 414s und Neal Patrick, waren 1983 für kurze Zeit weitläufig bekannt, als die Presse in den USA das Thema Hacker für sich entdeckte. Gary McKinnon, wird vorgeworfen, 2001 und 2002 in 97 Militär- und NASA-Computer eingedrungen zu sein.2 Lex Luthor, gründete 1984 die Hackergruppe Legion of Doom Loyd Blankenship, Autor des Artikels The Conscience of a Hacker (The Hacker Manifesto) Wau Holland, Mitbegründer des Chaos Computer Club (1981) Tron beschäftigte sich mit Schwachstellen kommerzieller Verschlüsselungs- und Authentifizierungssysteme, wies die Fälschbarkeit von GSM-Karten nach und entwickelte ein verschlüsselungsfähiges und preiswertes ISDN-Telefon.

Hacker in der Computersicherheit

Innerhalb der Computersicherheit wird die wahre Herausforderung des Hackens darin gesehen, Sicherheitsmechanismen zu überlisten und somit Schwachstellen erkennen zu können oder allgemeiner Systeme per Reverse Engineering auf populäre Design- und Programmierfehler hin zu untersuchen.

Lire la suite

Der moderne Gebrauch des Begriffs Hacker

Aus den verschiedenen Hackerkulturen heraus entstanden Versuche zur Abgrenzung zum Begriff Cracker, wobei sich deren Ansätze je nach Hackerkultur stark voneinander unterschieden. Zudem haben sich mehrere Kategorien herauskristallisiert, in denen der Hackerbegriff verwendet wird.

Lire la suite

Hacker : Begriffswandel

Das Wort „Hack“ hatte im Lauf der Geschichte viele Bedeutungen. Angefangen vom schlendernden Ritt, etwas mieten oder in kleine Stücke hauen (14. Jahrhundert), ein Schriftsteller oder jemand, der routinemäßige Arbeit verrichtet (18. Jahrhundert), erlangte der Begriff seit den 1950er Jahren gleich mehrere neue Bedeutungen.

Lire la suite

Hacker

Ein Hacker ist eine Person, die sich daran erfreut, ein tiefgreifendes Verständnis der internen Arbeitsweise eines technischen Systems zu erlangen. Als Beispiel kann er ein Computerbenutzer sein, der sich mit dem Erstellen und Verändern von Computersoftware oder –hardware beschäftigt und dabei ein überdurchschnittliches Fachwissen aufweist oder eine Person, die mit ihren Fachkenntnissen eine Technologie beliebiger Art außerhalb ihrer eigentlichen Zweckbestimmung benutzt. Ein Hacker identifiziert sich mit seiner Tätigkeit besonders und genießt die intellektuelle Herausforderung, auf kreative Weise Grenzen zu überwinden oder zu umgehen.

Lire la suite

Recognized hackers

Due to the overlapping nature of the hacker concept space, many of these individuals could be included in more than one category. See also Hacker (computer security), which has a list of people in that category, including criminal or unethical hackers.

Lire la suite

Hacker: Hardware modifier

Another type of hacker is one who creates novel hardware modifications. At the most basic end of this spectrum are those who make frequent changes to the hardware in their computers using standard components, or make semi-cosmetic themed modifications to the appearance of the machine.

Lire la suite

Hacker: Computer and network security expert

In the networking sense, a hacker is one who specializes in work with the access control mechanisms for computer and network systems.

Lire la suite

Hacker: Highly skilled programmer

The positive usage of hacker is one who knows a (sometimes specified) set of programming interfaces well enough to program rapidly and expertly. This type of hacker is well-respected (although the term still carries some of the meaning of hack), and is capable of developing programs without adequate planning or where pre-planning is difficult or impossible to achieve.

Lire la suite

Hacker

A hacker is someone who creates and modifies computer software and computer hardware, including computer programming, administration, and security-related items. The term usually bears strong connotations, but may be either favorable or denigrating depending on cultural context (see the Hacker definition controversy).

Lire la suite

Фрикинг

Материал из Википедии — свободной энциклопедии

Lire la suite

Phreaking

Phreaking (phreakning?) är ett lånord från USA. Där betecknar det en person (en "phreak" eller "phreaker") som manipulerar telefonsystem, telefonväxlar och annat telefonnätsrelaterat, för att exempelvis ringa långdistanssamtal gratis eller till kraftigt reducerad taxa.

Lire la suite

Una box, due box, red box, blue box

Diverse tecniche di phreaking possono essere implementate con piccoli circuiti elettronici, facilmente realizzati dagli appassionati una volta reso noto il segreto della loro operazione. Il primo circuito per generare toni di commutazione per redirigere chiamate a lunga distanza fu sopprannominato blue box da un phreak novizio che ne aveva costruito uno in una scatola blu. Presto, furono dati nomi simili ad altri tipi di circuiti di phreaking.

Lire la suite

2600 Hz

2600 Hz, la chiave del phreaking esordiente, era un segnale mandato al long-distance switch per indicare che l'utente aveva agganciato il telefono. A questo punto la chiamata non era completamente disconnessa. Sebbene il long-distance hardware pensasse che la chiamata fosse disconnessa, l'utente era ancora connesso fisicamente al commutatore di smistamento locale — sapeva che l'utente era ancora connesso perché la tensione non calava. Ciò portava ad uno stato contraddittorio. Il chiamante era ancora connesso alla linea principale interurbana e al commutatore del centro di commutazione remoto che era volenteroso di completare o agevolare il percorso delle chiamate.

Lire la suite

Phreaking

Phreaking è un termine gergale coniato per descrivere l'attività di persone che studiano, fanno esperimenti con, o sfruttano i telefoni, la compagnia telefonica, e sistemi che compongono o sono connessi alla Public Switched Telephone Network (PSTN) per hobby o utilità. Il termine phreak è il risultato dell'unione tra le parole phone (telefono) e freak (persona bizzarra). L'origine del termine può essere anche riferita all'uso di varie frequenze (in inglese, FREQuences) per manipolare un sistema telefonico o all'unione delle parole "phone" e "hacking". "Phreak", "phreaker" o "phone freak" sono parole utilizzate da e tra persone che effettuano il phreaking. È a volte considerato simile, e quindi raggruppato assieme all'hacking. Il phreaking viene chiamato anche la cultura H/P (H per hacking, P per phreaking). Tuttavia il termine "phreaking" non si limita all'effettuare azioni simili sui telefoni, ma anche su altri strumenti come ad esempio un distributore automatico.

Lire la suite

Phreaking - En France

Au début des années 1970, des chercheurs de l'IRIA (devenu depuis INRIA) avaient remarqué qu'en déclenchant du doigt un très bref raccrochage pendant quelques centièmes de seconde, le standard l'interprétait comme un 1 sans passer par le testeur de numéros. Cela permettait ainsi aux employés n'ayant pas l'accès au téléphone international (à l'époque, préfixe 19) de le composer tout de même.

Les télécartes furent l'objet d'actes de piratage pendant les années 1990 notamment pour une communication gratuite entre le phreaker et des BBS pirates distants via un coupleur acoustique. Mais depuis, France Télécom a mis en circulation un nouveau type de télécarte, la T2G, avec un nouveau système de chiffrement.

Le système de chiffrement de ces nouvelles T2G n'a toujours pas été cassé (ou alors, la chose n'a pas été rendue publique) mais des phreakers ont trouvé un système ingénieux pour téléphoner gratuitement. En effet, il suffit d'utiliser une vraie T2G pour effectuer les authentifications puis d'utiliser un émulateur de T2G une fois la communication établie pour que la cabine ponctionne les unités sur une télécarte qui en fait n'existe pas. Cet émulateur porte le nom de Joséphina.

Lire la suite

Phreaking

Le phreaking, à l'instar du hacking dans le domaine informatique, est un terme décrivant l'activité d'une culture de personnes étudiant, testant, ou exploitant les systèmes téléphoniques.

Lire la suite

Phreakers famosos

Joe Egressia

Tiene mucho que ver Joe Engressia (The Whistler ó Joybubbles), conocido como la caja azul humana, era sin duda el más famoso de todos los phreaks ciegos, era un chico que pasaba la mayoría del tiempo solo. Cuando tenía 8 años Joe usaba tanto el teléfono que le pusieron un candado a la rueda. Cuando lo descubrió, Joe se enfadó tanto que empezó a golpear al recibidor. Y entonces se dio cuenta que accionando el gancho de colgar el teléfono, podía hacer que ocurrieran cosas, incluso marcar números de teléfono.

Lire la suite

Historia del phreaking en españa

Los orígenes documentados del phreaking en españa comienzan a principios de los 90, en aquel momento por medio de BBS fueron llegando a españa textos y publicaciones underground sobre el phreaking. Al mismo tiempo dado que las llamadas telefonicas eran caras y los modems de baja velocidad exigían grandes tiempos de conexión la posibilidad de conectar gratuitamente fue extendiendo la practica del phreaking.

Lire la suite

caja azul

Antecedentes de la caja azul

En el ampa, en los años 1930, en las operaciones de juego y apuestas ilegales que había por todo Estados Unidos usaban elaborados sistemas de llamada así como unos dispositivos conocidos como cajas queso que servían para redirigir las llamadas de manera que parecía que estaban llamando a la casa de la abuelita, pero se llamaba a un sótano en dónde se tenía todo una operación de apuestas funcionando. Dato que se consolida con la fabricación de cajas azules de Al Gilbertson, que se dice, vendió cientos de cajas azules a organizaciones de apuestas de Chicago, que además de ser Multifrecuenciadores, captaban ondas radiales tipo AM, para camuflarlas como inofensivas radios y también estaba provista de un puerto remoto para manipularla desde una pequeña distancia.

Lire la suite

Phreaking - Historia

Siglo XIX: Los Inicios

La historia del movimiento Phreak empieza con la invención del teléfono por Alexander Graham Bell en 1876, quien pensó que sería usado para que la gente escuchara música. Fue ese el primer empuje comercial que tuvo; sin embargo, esta idea no despegó y Bell, como consecuencia, tuvo la brillante idea de dejar hacer a la gente lo que quisiera con él; entonces, la cosa despegó.

La gente empezó a comunicarse unos con otros y se extendió bastante rápido por los Estados Unidos de América. La gente no estaba interesada en lo que Bell pensaba que su máquina podía hacer por ellos; sino en lo que ellos podían hacer a través del Invento de Bell, en ese sentido, ésta sigue siendo una visión clave sobre las Nuevas Tecnologías.

Lire la suite

Phreaking

Phreaking es un término acuñado en la subcultura informática para denominar la actividad de aquellos individuos que orientan sus estudios y ocio hacia el aprendizaje y comprensión del funcionamiento de teléfonos de diversa índole, tecnologías de telecomunicaciones, funcionamiento de compañías telefónicas, sistemas que componen una red telefónica y por último; electrónica aplicada a sistemas telefónicos.

Lire la suite

Phreaking

Phreaking (im Kontext der Zeitschrift 2600 aus engl. phone freak = Telefonfreak entstandenes Kofferwort) bezeichnet das in der Regel illegale Manipulieren von Telefonsystemen.

Dabei ging es normalerweise um die kostenlose Benutzung analoger Telefonleitungen (Bluebox), das Nutzen spezieller kostenfreier Rufnummern für Telefontechniker, über die Verbindungen zu beliebigen Gegenstellen hergestellt werden konnten, und Ähnliches.

Lire la suite

Phreaking- 2600 Hz

2600 Hz, the key to early phreaking, was the frequency of the tone sent by the phone to the long-distance switch, indicating that the user has to hang up the phone. Although to the long-distance hardware the call was disconnected, the user was still physically connected to their local crossbar as the line voltage had not dropped. This left the system in an inconsistent state; the dialer was still connected to a long-distance trunk line and switch at a remote switching center which was perfectly willing to complete or further route calls.

Lire la suite

Phreaking

Phreaking is a slang term coined to describe the activity of a subculture of people who study, experiment with, or exploit telephone systems, the equipment of telephone companies, and systems connected to public telephone networks. The term "phreak" is a portmanteau of the words "phone" and "freak." It may also refer to the use of various audio frequencies to manipulate a phone systemverification needed. "Phreak", "phreaker", or "phone phreak" are names used for and by individuals who participate in phreaking. Additionally, it is often associated with computer hacking. This is sometimes called the H/P culture (with H standing for Hacking and P standing for Phreaking).

Lire la suite

samedi 11 novembre 2006

Phishing - Überblick

Der Urheber einer Phishing-Attacke schickt seinem Opfer offiziell wirkende Schreiben als E-Mail, die es verleiten sollen, vertrauliche Informationen, vor allem Benutzernamen und Passwörter oder PIN und TAN von Online-Banking-Zugängen, im guten Glauben dem Täter preiszugeben. Übergibt der Besucher korrekte Daten, kann der Betrüger mit der abgefangenen PIN und TAN eine Geldüberweisung zulasten des Opfers tätigen.

Lire la suite

Phishing

Phishing (engl. fishing = abfischen, die ursprünglich beim Kofferwort phreaking aufgetretene Abwandlung von f zu ph wird hier wegen der Konnotation der Hinterhältigkeit und betrügerischen Trickserei verwendet) ist eine Form der Tricktäuschung im Internet. Dabei wird per E-Mail versucht, den Empfänger irrezuführen und zur Herausgabe von Zugangsdaten und Passwörtern zu bewegen. Dies bezieht sich in den meisten Fällen auf Online-Banking und andere Bezahlsysteme.

Lire la suite

Computerbetrug

Computerbetrug ist in Deutschland gemäß § 263a des Strafgesetzbuches (StGB) ein Vergehen, das mit Freiheitsstrafe bis zu fünf Jahren oder Geldstrafe bestraft wird.

Lire la suite

Internetbetrug

Der Begriff Internetbetrug ist durch die gehäuften Meldungen besonderer Betrugsarten im Internet entstanden. Er wird für alle Betrugsvarianten, die im Internet benutzt werden, verwendet.

Der Internetbetrug lebt insbesondere von dem massiven Informationsgefälle zwischen Opfer und Täter. Da viele Mechanismen im Internet sicher erscheinen, aber nicht sind, fühlen sich die Opfer zu Unrecht sicher.

Lire la suite

Budapester Konvention

Am 23. November 2001 unterzeichneten die 26 Länder des Europarats neben USA, Canada, Japan und Südafrika die "Budapester Konvention gegen Datennetzkriminalität" um die länderspezifisches Computerstrafrechte anzugleichen.

Lire la suite

Internetkriminalität (Cyber-Kriminalität)

Internetkriminalität (Cyber-Kriminalität) sind Straftaten, die auf dem Internet basieren oder mit den Techniken des Internets geschehen.

Lire la suite

Cybercrime : ressources

Academic resources

Cybercrimes.net and Cyb3rCrim3.org Susan W. Brenner Cybercrime - High Tech crime JISC Legal Information Service Criminal Justice Resources - Cybercrime Cybercrime NYLS

Government resources

Cybercrime.gov US Department of Justice CCIPS US CERT United States Computer Emergency Readiness Team (US-CERT) FBI Cyber Investigations Home Page US Secret Service Computer Fraud On Guard OnGuardOnline.gov provides practical tips from the federal government and the technology industry to help you be on guard against Internet fraud, secure your computer, and protect your personal information. ID Theft one-stop national resource to learn about the crime of identity theft FindLaw Computer Crime RCMP Computer Crime Prevention Royal Canadian Mounted Police

Cybercrime : Applicable laws

Source : wikipedia

Lire la suite

Cybercrime types

unathorized access (i.e., defeating access controls) Hacking Cyberterrorism Cyberstalking and online harassment Fraud and identity theft, including phishing Information warfare Denial-of-service attack Virtual crime, such as the theft of virtual property

Cybercrime

From Wikipedia, the free encyclopedia

Cybercrime is a term used broadly to describe criminal activity in which computers or networks are a tool, a target, or a place of criminal activity. These categories are not exclusive and many activities can be characterized as falling in one or more categories.

Lire la suite

Blog on cybercrime

New blog about Cybercrime