Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "hacking" wg kryterium: Temat


Wyświetlanie 1-3 z 3
Tytuł:
Pozyskiwanie informacji z Internetu metodą Google Hacking – biały, szary czy czarny wywiad?
The Internet Data Collection with the Google Hacking Tool – White, Grey or Black Open-Source Intelligence?
Autorzy:
Mider, Daniel
Garlicki, Jan
Mincewicz, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/501569.pdf
Data publikacji:
2019-04-23
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
Google Hacking
FOCA
metadata harvesting
wyszukiwarka internetowa
browser
Opis:
W artykule dokonano analizy potencjału technik pozyskiwania informacji w Internecie określanych mianem Google Hacking (GH), tj. formułowania zapytań dla przeglądarki Google, ujawniających dane niedostępne bezpośrednio lub te, których pozyskanie jest nieuprawnione z powodów etycznych, prawnych lub z obu tych przyczyn. Techniki zdobywania informacji metodą GH pogrupowano w trzy zbiory. Pierwszy sposób pozyskiwania danych, który nie budzi zastrzeżeń etycznych i prawnych, określono mianem białego wywiadu. Zaliczono do niego wyszukiwanie stron usuniętych i archiwalnych, wyszukiwanie niektórych informacji o użytkownikach oraz innych informacji merytorycznych. Do drugiej grupy technik, określanych jako szary wywiad, wątpliwych z etycznego punktu widzenia, włączono zdobywanie informacji pozostawionych nieświadomie przez twórców i właścicieli witryn internetowych, informacji o strukturze witryn internetowych oraz parametrów konfiguracyjnych serwerów www. Ostatnią grupę technik stanowi czarny wywiad, tj. działania nielegalne i najczęściej nieetyczne. Przeanalizowano tu potencjał uzyskiwania informacji zabezpieczonych, osobowych danych wrażliwych oraz parametrów konfiguracyjnych programów i urzą- dzeń. Uzupełnienie tekstu stanowi analiza możliwości pozyskiwania informacji za pomocą programu FOCA (Fingerprinting Organizations with Collected Archives), służą- cego do automatyzowania zapytań GH i zorientowanego na metadata harvesting, czyli masowe odnajdywanie i analizowanie metadanych zawartych w dokumentach online.
The article analyzes the potential of obtaining internet-based information techniques referring to as Google Hacking (GH), that is, the forwarding of Google search queries revealing data not available directly or whose acquisition is unauthorized for ethical reasons, legal reasons or both. Techniques of obtaining information by GH method have been divided into three groups. The first method of obtaining data that does not raise ethical and legal concerns is referred to as open-source, white intelligence, including the search for deleted and archived pages, search for some information about users and other substantive information. The second group of techniques (grey intelligence) – raising ethical concerns – included the acquisition of information left (unconsciously) by the authors and owners of websites, information about the structure of websites and the configuration parameters of www servers. The last group of techniques is the so-called black intelligence – illegal and mostly unethical acts. There subject of analysis was the potential of obtaining secured information, of sensitive personal data and configuration parameters of programs and devices. The text is complemented by the analysis of the possibilities of obtaining information through the FOCA (Fingerprinting Organizations with Collected Archives) program, used to automate GH queries, metadata harvesting oriented, i.e. mass mining and analysis of meta-data contained in online documents.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2019, 11, 20; 68-91
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Internet Data Collection with the Google Hacking Tool – White, Grey or Black Open-Source Intelligence?
Pozyskiwanie informacji z Internetu metodą Google Hacking – biały, szary czy czarny wywiad?
Autorzy:
Mider, Daniel
Garlicki, Jan
Mincewicz, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/501858.pdf
Data publikacji:
2019-04-23
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
Google Hacking
FOCA
metadata harvesting
browser
wyszukiwarka internetowa
Opis:
The article analyzes the potential of obtaining internet-based information techniques referring to as Google Hacking (GH), that is, the forwarding of Google search queries revealing data not available directly or whose acquisition is unauthorized for ethical reasons, legal reasons or both. Techniques of obtaining information by GH method have been divided into three groups. The first method of obtaining data that does not raise ethical and legal concerns is referred to as open-source, white intelligence, including the search for deleted and archived pages, search for some information about users and other substantive information. The second group of techniques (grey intelligence) – raising ethical concerns – included the acquisition of information left (unconsciously) by the authors and owners of websites, information about the structure of websites and the configuration parameters of www servers. The last group of techniques is the so-called black intelligence – illegal and mostly unethical acts. There subject of analysis was the potential of obtaining secured information, of sensitive personal data and configuration parameters of programs and devices. The text is complemented by the analysis of the possibilities of obtaining information through the FOCA (Fingerprinting Organizations with Collected Archives) program, used to automate GH queries, metadata harvesting oriented, i.e. mass mining and analysis of meta-data contained in online documents.
W artykule dokonano analizy potencjału technik pozyskiwania informacji w Internecie określanych mianem Google Hacking (GH), tj. formułowania zapytań dla przeglądarki Google, ujawniających dane niedostępne bezpośrednio lub te, których pozyskanie jest nieuprawnione z powodów etycznych, prawnych lub z obu tych przyczyn. Techniki zdobywania informacji metodą GH pogrupowano w trzy zbiory. Pierwszy sposób pozyskiwania danych, który nie budzi zastrzeżeń etycznych i prawnych, określono mianem białego wywiadu. Zaliczono do niego wyszukiwanie stron usuniętych i archiwalnych, wyszukiwanie niektórych informacji o użytkownikach oraz innych informacji merytorycznych. Do drugiej grupy technik, określanych jako szary wywiad, wątpliwych z etycznego punktu widzenia, włączono zdobywanie informacji pozostawionych nieświadomie przez twórców i właścicieli witryn internetowych, informacji o strukturze witryn internetowych oraz parametrów konfiguracyjnych serwerów www. Ostatnią grupę technik stanowi czarny wywiad, tj. działania nielegalne i najczęściej nieetyczne. Przeanalizowano tu potencjał uzyskiwania informacji zabezpieczonych, osobowych danych wrażliwych oraz parametrów konfiguracyjnych programów i urządzeń. Uzupełnienie tekstu stanowi analiza możliwości pozyskiwania informacji za pomocą programu FOCA (Fingerprinting Organizations with Collected Archives), służącego do automatyzowania zapytań GH i zorientowanego na metadata harvesting, czyli masowe odnajdywanie i analizowanie metadanych zawartych w dokumentach online.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2019, 11, 20; 280-300
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Koncepcja cyberbezpieczeństwa w ujęciu Chińskiej Republiki Ludowej - wybrane aspekty.
The concept of cybersecurity in the People`s republic of China.
Autorzy:
Borkowski, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/501904.pdf
Data publikacji:
2015-11-15
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
cyberszpiegostwo
hakerstwo
APT
bezpieczeństwo teleinformatyczne
nowe technologie
cyber espionage
hacking
ITC security
new technologies
Opis:
W prezentowanym artykule autor porusza tematykę dotyczącą cyberbezpieczeństwa, ukazując to zjawisko z perspektywy jednego z najsilniejszych w tym aspekcie krajów – Chin. Państwo Środka uważane jest za jedno z trzech najsilniejszych cybermocarstw oprócz USA oraz Federacji Rosyjskiej. Analiza wybranych obszarów działalności ChRL jest oparta zarówno na wskazaniu metod organizacyjnych, instytucjonalnych oraz strategicznych w odniesieniu do potencjału defensywnego i ofensywnego, jak i na przedstawieniu najczęściej wykorzystywanych narzędzi technologicznych. Autor w swoim studium stara się wskazać na różnice między podejściem do omawianej problematyki realizowanym m.in. w krajach NATO a Chińską Republiką Ludową, dokonując próby określenia efektywniejszych rozwiązań. Całość analizy jest uzupełniona informacjami dotyczącymi grupy Comment Crew posądzanej o realizację zleceń dla rządu w Pekinie oraz przedstawieniem wybranych specjalistów przeprowadzających ataki o charakterze szpiegowskim.
In the article the author raises the subject of cybersecurity – from the perspective of one of the most advanced in this aspect countries – China. It is considered as one of three cyber powers alongside with Russian Federation and U.S. The analysis of chosen areas of activity of PRC is based on organizational, institutional and strategic methods in relation to defensive and offensive potential, as well as the most commonly used technological tools. In this study the author tries to point differences between approaches of NATO countries and PRC with attempt for identifying efficient solutions. The whole analysis is supplemented with data on hacker group Comment Crew which carries out missions for the government in Bejing but also on chosen experts, who are thought to prepare cyber espionage attacks.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2015, 7, 13; 49-59
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-3 z 3

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies