ZAMIESZCZONE INFORMACJE MAJĄ CHARAKTER JEDYNIE INFORMACYJNY I NIE MAJĄ NA CELU PROPAGOWANIA DZIAŁANIA NIEZGODNEGO Z POLSKIM PRAWEM!
Automated crime – przestępstwo popełnione z użyciem specjalnie do tego celu napisanego oprogramowania. Przykładem może być nielegalny transfer pieniędzy pomiędzy kontami bankowymi – przeprowadzany zazwyczaj w ułamku sekundy, łącznie z zatarciem wszelkich śladów przestępstwa.
AstalaVista – wyszukiwarka materiałów związanych z bezpieczeństwem sieci komputerowych (ang. „the search engine for security related websites”). Bardziej znana jako miejsce pozwalające odnaleźć pliki z najnowszymi crackami.
Piractwo – proceder kopiowania licencjonowanego oprogramowania komputerowego, a następnie nielegalnego rozprowadzania i sprzedawania kopii po wielokrotnie niższych cenach (w stosunku do cen programów oryginalnych). Ze względu na umieszczanie przez producentów oprogramowania różnorakich zabezpieczeń sprzętowych i programowych, piractwo komputerowe związane jest z działalnością ludzi nazywanych crackerami i hakerami. Obecnie dane komputerowe stały się produktem komercyjnym, posiadającym określoną, wymierną cenę. Pojęcie piractwa komputerowego rozciągnięte zostało więc także na wszelkiego rodzaju ingerencje w zgromadzone dane – kopiowanie poufnych informacji, zmiany (np. stanu kont bankowych, nielegalne przelewy itp.) oraz kasowanie danych. W Polsce – ze względu na wysokie ceny zarówno sprzętu, jak i oprogramowania – „piratowanie” programów jest bardzo popularne, dość pobłażliwie traktowane, trudne do wyśledzenia czy udowodnienia.
Piractwo komputerowe – proceder kopiowania licencjonowanego oprogramowania komputerowego, a następnie nielegalnego rozprowadzania i sprzedawania kopii po wielokrotnie niższych cenach (w stosunku do cen programów oryginalnych). Ze względu na umieszczanie przez producentów oprogramowania różnorakich zabezpieczeń sprzętowych i programowych, piractwo komputerowe związane jest z działalnością ludzi nazywanych crackerami i hakerami. Obecnie dane komputerowe stały się produktem komercyjnym, posiadającym określoną, wymierną cenę. Pojęcie piractwa komputerowego rozciągnięte zostało więc także na wszelkiego rodzaju ingerencje w zgromadzone dane – kopiowanie poufnych informacji, zmiany (np. stanu kont bankowych, nielegalne przelewy itp.) oraz kasowanie danych. W Polsce – ze względu na wysokie ceny zarówno sprzętu, jak i oprogramowania – „piratowanie” programów jest bardzo popularne, dość pobłażliwie traktowane, trudne do wyśledzenia czy udowodnienia.
Physical Infrastructure Attack – jeden z rodzajów ataku sieciowego typu DoS, należący do grupy exploitów. Jest to jeden z najprostszych sposobów na to, by komputer podłączony do sieci przestał działać. Polega to na… przecięciu kabla łączącego komputer z siecią. W przypadku bardziej rozbudowanych sieci komputerowych, skutki tego ataku mogą złagodzone przez fakt, że dane mogą był łatwo kierowane inną trasą. Aby móc w ogóle przystąpić do takiego ataku, należy mieć fizyczny dostęp do sprzętu sieciowego (np. kabli) w pobliżu komputera-ofiary. Por. Buffer Overflow Attack, SYN Attack, Smurf Attack, Teardrop IP Attack.
Patcher lub crack-maker – program stworzony w celu ułatwienia pracy crackerom. Tworzy on po prostu cracki poprzez porównanie plików – oryginalnego i zcrackowanego i wykryciu różnic. Zasadniczo wyróżniamy dwie kategorie crack-makerów: static patcher i generic patcher. Ten pierwszy tworzy patch’a, który modyfikuje podane mu miejsce w pamięci, a więc nadaje się tylko do jednej konkretnej wersji programu ofiary. Drugi działa bardziej „inteligentnie”, wyszukuje jakiś ciąg opkodów charakterystyczny dla procedury sprawdzającej status programu, a występującej w kilku wersjach danej aplikacji, i generuje cracka zmieniającego odpowiedni jej fragment biorąc za podstawę miejsca do zpatchowania offset wyszukanego strumienia bajtów.
SYN Attack – jeden z rodzajów ataku sieciowego typu DoS, należący do grupy exploitów. Kiedy jest inicjowana sesja między klientem a w sieci, używany jest bardzo mały bufor dla informacji, służących do porozumienia się komputerów i rozpoczęcia sesji. Pakiet z tymi informacjami zawiera pole SYN, które identyfikuje kolejność wymiany informacji. Osoba atakująca może wysłać dużą ilość zapytań o nawiązanie połączenia w bardzo krótkim czasie, przez co serwerowi nie udaje się odpowiedzieć na wszystkie zapytania. W buforze pozostaje pierwszy pakiet, przez co kolejne zapytanie o połączenie nie może być przyjęte. Mimo tego, że pakiet bez odpowiedzi jest po jakimś czasie usuwany, efektem wysłania dużej ilości zapytań jest niemożność zainicjowania sesji przez legalnego użytkownika przez pewien okres czasu. To, czy atak typu SYN powiedzie się, zależy od systemu operacyjnego, wielkości bufora oraz ustawień czasu, po jakim pakiet bez odpowiedzi jest usuwany. Za prawidłowe ustawienie dwóch ostatnich parametrów odpowiedzialny jest administrator. Por. Buffer Overflow Attack, Smurf Attack, Teardrop IP Attack, Physical Infrastructure Attack.
Sniffing – jest to podsłuchiwanie tego co krąży w sieci a co nie jest adresowane do nas. Jest to możliwe w sieciach LAN. Pakiety od komputera A do komputera B wysyłane siecią lokalną są ignorowane przez wszystkie maszyny po drodze. Tak więc wystarczy tylko znaleźć program, który zainteresuje się owymi danymi i je pokaże. Program taki nazywa się sniffierką, np. Sniffit. Oferuje on dwa tryby pracy – interaktywny i nie-interaktywny. Pierwszy daje nam możliwość na bieżąco oglądania odebranych danych, drugi loguje wszystko do plików. Sniffierki dają nam możliwość filtrowania danych i odbierania tylko tych nas interesujących, np. z danego komputera do innego lub wszystkie połączenia na dany port itd.
Sniffierki to bardzo popularne narzędzia w sieciach akademickich i osiedlowych. Dlatego też tym, którym zależy na bezpieczeństwie i prywatności zaleca się zrezygnowanie z telnetu (o ile nie jest to konieczne) na rzecz innych usług lub szyfrowania wazniejszych danych itd. Sniffierki wykorzystywane mogą być też do monitoringu sieci jak również przy problemach sieciowych.
Sniffierka – program służący do podsłuchiwania danych w sieci czyli sniffingu. Przykładem takiego programu jest Sniffit. Oferuje on dwa tryby pracy – interaktywny i nie-interaktywny. Pierwszy daje nam możliwość na bieżąco oglądania odebranych danych, drugi loguje wszystko do plików. Sniffierki dają nam możliwość filtrowania danych i odbierania tylko tych nas interesujących, np. z danego komputera do innego lub wszystkie połączenia na dany port itd.
Sniffierki to bardzo popularne narzędzia w sieciach akademickich i osiedlowych. Dlatego też tym, którym zależy na bezpieczeństwie i prywatności zaleca się zrezygnowanie z telnetu (o ile nie jest to konieczne) na rzecz innych usług lub szyfrowania ważniejszych danych itd. Sniffierki wykorzystywane mogą być też do monitoringu sieci jak również przy problemach sieciowych.