Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "RODWALD, PRZEMYSŁAW" wg kryterium: Autor


Wyświetlanie 1-3 z 3
Tytuł:
Możliwości pozyskiwania adresów e-mail z serwisów internetowych używających Gravatara
E-mail recovery from websites using Gravatar
Autorzy:
Rodwald, Przemysław
Powiązania:
https://bibliotekanauki.pl/articles/210156.pdf
Data publikacji:
2019
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
Gravatar
deanonimizacja
adres e-mail
funkcja skrótu MD5
deanonimization
e-mail
MD5 hash function
Opis:
Mimo, że Internet nie został stworzony z myślą o anonimowości, wielu użytkowników publikujących komentarze na forach dyskusyjnych pod różnymi pseudonimami ma nadzieję, że pozostaną anonimowi. W artykule przedstawiony został atak, którego celem jest ujawnienie adresów e-mail użytkowników wybranego serwisu internetowego wykorzystującego Gravatara. Pokazana została metodologia przeprowadzenia ataku oraz zaprezentowane zostały jego rezultaty. Atak ten ma na celu uświadomienie czytelników, że publikując komentarze na stronach korzystających z usług Gravatara, są narażeni na ujawnienie adresów e-mail, a w niektórych przypadkach nawet na pełną identyfikację.
Although the Internet has not been created for anonymity, many users posting comments on blogs hope that they will remain anonymous. The article presents an attack on revealing the e-mail addresses of users posting comments on the sample website using Gravatar. This attack aims to make readers aware of the fact that by posting comments on sites using Gravatara services, we are exposed to the disclosure of our e-mail addresses and sometimes even of our real identity.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2019, 68, 2; 59-70
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybór strategii łamania hasła przy nałożonych ograniczeniach czasowych
Choosing a password breaking strategy with imposed time restrictions
Autorzy:
Rodwald, Przemysław
Powiązania:
https://bibliotekanauki.pl/articles/209477.pdf
Data publikacji:
2019
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
hasła
łamanie haseł
funkcje skrótu
informatyka śledcza
passwords
breaking passwords
hash functions
computer forensics
Opis:
Celem artykułu jest przedstawienie metodyki postępowania w przypadku, gdy atakujący (biegły sądowy, technik kryminalistyki, pentester) ma za zadanie złamać hasło do pewnego systemu teleinformatycznego przy nałożonych ograniczeniach czasowych. Sytuacja taka ma często miejsce w toku działań procesowych prowadzonych przez organy ścigania, podczas zatrzymań sprzętu komputerowego. Na wstępie przedstawiono obowiązującą wykładnię prawa wraz z dobrymi praktykami przy zabezpieczaniu materiału dowodowego. Następnie omówiono sposoby przechowywania haseł w systemach informatycznych, po czym dokonano przeglądu różnych klas ataków na hasła. Wyszczególniono także najpopularniejsze narzędzia wspomagające proces łamania haseł. W głównej części pracy przedstawiono autorską strategię przeprowadzania ataku przy nałożonych z góry ograniczeniach czasowych dla dostępnych zasobów sprzętowych. Pokazane zostały również szacunkowe koszty i efektywność ekonomiczna dla wybranych rozwiązań. Obliczenia pokazano na przykładzie dwóch rzeczywistych ataków przeprowadzonych przez autora w trakcie prawdziwych działań procesowych.
The aim of the article is to present the password breaking methodology in case when an attacker (forensic investigator, court expert, pen tester) has imposed time restrictions. This is a typical situation during many legal investigations where computers are seized by legal authorities but they are protected by passwords. At the beginning, the current state of law in that matter is presented, along with good practices in seizing the evidence. Then, the ways of storing static passwords in information systems are showed, after which various classes of password breaking methods are reviewed (dictionary, brute-force, rule, combinator, mask, hybrid, etc.). The most popular tools supporting this process are listed as well. The main part of the paper presents the original strategy of conducting an attack on a single hashed password with time constraints. Costs as well as economic efficiency for four different hardware solutions (laptop, gaming computer, rig with 6 GPU’s, cloud computing) are discussed. The calculations are shown on the example of two real attacks carried out by the author in the real legal cases.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2019, 68, 1; 79-100
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody deanonimizacji użytkowników wybranych kryptowalut na przykładzie bitcoina
Deanonymization of bitcoin cryptocurrency users
Autorzy:
Rodwald, Przemysław
Sobolewski, Witold
Rodwald, Maja
Powiązania:
https://bibliotekanauki.pl/articles/209491.pdf
Data publikacji:
2019
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
deanonimizacja
kryptowaluta
bitcoin
deanonymization
cryptocurrency
Opis:
Celem artykułu jest przedstawienie metod umożliwiających deanonimizację użytkowników kryptowalut na przykładzie najpopularniejszej z nich - bitcoina. Na wstępie przedstawiono podstawowe pojęcia oraz zasadę działania tej kryptowaluty, po czym dokonano autorskiej systematyzacji typów transakcji wzbogaconej o wykresy ukazujące ich ilościowe występowanie w łańcuchu bloków. W głównej części pracy przedstawiono heurystyki wykorzystywane przy deanonimizacji użytkowników. Następnie skupiono się na praktycznych wskazówkach ułatwiających implementację omówionych heurystyk w rzeczywistym systemie deanonimizacyjnym. Pokazane zostały także rzeczywiste scenariusze wykorzystania heurystyk wzbogacone o komentarze będące wynikiem doświadczeń płynących z przeprowadzonych przez autorów ekspertyz. W ostatniej części wskazano uwarunkowania prawne oraz istniejące narzędzia wspomagające przeprowadzanie czynności deanonimizacyjnych.
The aim of this article is to show how one can deanonymize users of cryptocurrencies. To this end the most popular of the cryptocurrencies, i.e. bitcoin is used as an example. At the beginning, the basic concepts about cryptocurrencies are presented. Afterwards, our approach to systematize the types of transactions existing in the blockchain is proposed. This part is enriched with the graphs showing their quantitative occurrence in the blockchain. The main part of this article presents the heuristics use to deanonymize users. A few practical pieces of advice for implementation of the presented heuristics in the real deanonymizing system are included. Then the real case studies are introduced. They are supported with comments based on the experience from court trials carried out by the authors. The final part contains legal regulations and existing tools supporting the deanonymizing process.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2019, 68, 1; 51-77
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-3 z 3

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies