przestępczość

Sony rootkit - zainstaluj sobie dziurę w systemie

Jak daleko może iść pościg za techniczną ochroną "praw własności intelektualnej"? Okazuje się, że spece od bezpieczeństwa uznali już, że ochrona ta poszła za daleko. Co to są narzędzia typu rootkit? Ukrywają pliki, obiekty systemowe, wpisy w rejestrach, w taki sposób, że nie są już dostępne do ewentualnej diagnostyki. Ktoś wymyślił, że ten sposób działania idealnie będzie nadawał się do instalowania narzędzi typu DRM.

Kolejny pierwszy przypadek, tym razem w Szwecji

Kolejne skazanie za udostępnienie plików w sieci P2P. Niedawno komentowałem tę sprawę. Chodzi o film Hip Hip Hora (The Ketchup Effect). Sprawa wzbudza kontrowersję chociażby dlatego, że zarzuty postawiono mężczyźnie pod rządami starej szwedzkiej regulacji, którą następnie znowelizowano, wiedza o numerze IP komputera, z którego dokonano czynu zagrożonego karą nie wystarcza do wskazania winnego popełnienia danego czynu...

Secure 2005 - kto ponosi odpowiedzialność?

Dziś i jutro odbywa się w Warszawie konferencja SECURE 2005. Tematem przewodnim tegorocznej edycji jest próba określenia ról i odpowiedzialności producentów, operatorów i użytkowników Internetu za bezpieczeństwo teleinformatyczne w obliczu narastających zagrożeń ze strony internetowego podziemia.

Uznany winnym za korzystanie z BitTorrenta

Trzydziestoośmioletni Chan Nai-Ming został uznany winnym naruszenia praw autorskich w związku z umieszczeniem w sieci BitTorrent trzech hollywoodzkich filmów. Tak zdecydował sąd w Hongkongu. O wysokości kary dowiemy się najprawdopodobniej za dwa tygodnie.

Prokuratorzy o komputerach i internecie

W minioną sobotę w Kielcach odbyła się konferencja "Przestępczość komputerowa, internet - korzyści i zagrożenia" zorganizowana przez Stowarzyszenie Prokuratorów Rzeczypospolitej Polskiej.

Bezpieczeństwo a telekomunikacja: dyskusja trwa

Zarówno w USA jak i w Europie, a wobec tego także w Polsce (chociaż w Polsce dyskusja na ten temat zaczęła się już od jakiegoś czasu) trwają prace prawodawców w zakresie przechowywania danych komunikacyjnych (retencja danych) w kontekście zwalczania terroryzmu, oraz przestępczości. Wielka branża telekomunikacyjna owszem, zgadza się, że trzeba zrobić coś na rzecz bezpieczeństwa i porządku publicznego, ale trzeba też uwzględnić interesy przedsiębiorców telekomunikacyjnych...

Pudełka po butach w społeczeństwie informacyjnym

Chyba już wszyscy wiedzą o wczorajszym paraliżu Warszawy. W jedenastu newralgicznych miejscach miasta umieszczono ponumerowane atrapy bomb (ładunków miało być 15, PAP pisze o trzynastu atrapach podłożonych w 11 miejscach). Aby polskie społeczeństwo nie miało wątpliwości napisano na paczkach "bomba", numery zaś wskazują na przemyślenie ataku, bo jak się znajdzie „bombę” 6, to znaczy, że muszą też być te z numerami od 1 do 5. Z paczek wystawały kable, w środku umieszczono saletrę, by psy policyjne uznały pakunki za materiał wybuchowy. W całej sprawie ważny jest też internet...

Służby: przygarnij kropkę

Jak rozszyfrować kodCzy Twoja drukarka drukuje coś, o czym nie wiesz? Jeśli na wydruku masz jakieś dziwne kropki, to może chodzi o to, że twoja drukarka zapisuje w wydruku datę i czas jego dokonania, a także numer seryjny maszyny, na której wydruk zrobiono. Dzieje się tak w wyniku porozumienia między producentami a służbami specjalnymi USA. Organizacja Electronic Frontier Foundation złamała kod.

Nigeryjski szwindel: Microsoft współpracuje z EFCC

Microsoft współpracuje z the Nigerian Economic and Financial Crimes Commission (EFCC - Nigeryjska Komisja ds. Przestępstw Ekonomicznych i Finansowych) by wyeliminować przestępstwa nazywane '419' (od numeru artykułu nigeryjskiego kodeksu karnego) lub 'nigeryjski szwindel'.

Nagie, nieletnie z Tomaszowa Mazowieckiego

Podobno 14-letni uczeń jednej ze szkół w Tomaszowie Mazowiecki, rozpowszechniał w internecie filmy z udziałem nagich nieletnich dziewcząt. Nagrania miały być kręcone ukrytą kamerą w przebieralni klubu sportowego, a nagrywane dziewczynki to uczennice jednej z tomaszowskich szkół.