ethical.blue Magazine

// Cybersecurity clarified.

Ethics

Read in English:

Information Technology infrastructure is like a living organism. Controlled exposure of a biological organism to infection increases its immunity. It is similar with IT systems, but here these controlled infections are red team operations, pentests and threat simulations.

I think that I am addicted to creating small toolz (programs) and educational materialz for schools, colleges, novice ethical hackers and future cybersecurity professionals.

My vision is to provide high quality computer programs, source codes and educational materials. I follow my vision in ethical, lawful and responsible way.

I know that tools and other materials related to cybersecurity can be malicious. To follow lawful and ethical way I make my products not attractive to cybercriminals. I verify my customers and limit distribution of advanced tools and materials. I am ready to cooperate with law enforcements to mitigate threat. I check who is my customer and tools use cases. I am open to provide threat mitigation techniques in case of malicious materials leakage. Check your local law and international law in order to use my products and other materials.


Czytaj w języku polskim:

Infrastruktura informatyczna jest jak żywy organizm. Kontrolowane wystawienie biologicznego organizmu na infekcje zwiększa jego odporność. Podobnie jest z systemami komputerowymi, tylko tutaj te kontrolowane infekcje to operacje red team, testy penetracyjne i symulacje zagrożeń.

Myślę, że jestem uzależniony od tworzenia małych programów narzędziowych i materiałów edukacyjnych dla szkół, uczelni, początkujących etycznych hakerów i przyszłych specjalistów ds. cyberbezpieczeństwa.

Moją wizją jest dostarczanie wysokiej jakości programów komputerowych, kodów źródłowych oraz materiałów edukacyjnych. Kieruję się swoją wizją w sposób etyczny, zgodny z prawem i odpowiedzialny.

Wiem, że narzędzia i inne materiały związane z cyberbezpieczeństwem mogą być złośliwe. Aby postępować zgodnie z prawem i etycznie, staram się, aby moje produkty nie były atrakcyjne dla cyberprzestępców. Weryfikuję moich klientów i ograniczam dystrybucję zaawansowanych narzędzi i materiałów. Jestem gotów współpracować z organami ścigania w celu złagodzenia skutków wywołanego zagrożenia. Sprawdzam kto jest moim klientem i przypadki użycia narzędzi. Jestem otwarty na udzielenie informacji jak złagodzić zagrożenie w przypadku wycieku złośliwych materiałów. Sprawdź lokalne prawo i prawo międzynarodowe, aby korzystać z moich produktów i innych materiałów.

Cytat:

Art. 269b. Bezprawne wytwarzanie, pozyskiwanie, zbywanie lub udostępnianie programów komputerowych
§ 1. Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do popełnienia przestępstwa określonego w art. 165 sprowadzenie niebezpieczeństwa powszechnego § 1 pkt 4, art. 267 bezprawne uzyskanie informacji § 3, art. 268a niszczenie, uszkadzanie, usuwanie, zmienianie lub utrudnianie dostępu do danych informatycznych § 1 albo § 2 w związku z § 1, art. 269 niszczenie, uszkadzanie, usuwanie lub zmienianie danych informatycznych o szczególnym znaczeniu § 1 lub 2 albo art. 269a zakłócanie pracy systemu informatycznego, teleinformatycznego lub sieci teleinformatycznej, a także hasła komputerowe, kody dostępu lub inne dane umożliwiające nieuprawniony dostęp do informacji przechowywanych w systemie informatycznym, systemie teleinformatycznym lub sieci teleinformatycznej, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

§ 1a. Nie popełnia przestępstwa określonego w § 1, kto działa wyłącznie w celu zabezpieczenia systemu informatycznego, systemu teleinformatycznego lub sieci teleinformatycznej przed popełnieniem przestępstwa wymienionego w tym przepisie albo opracowania metody takiego zabezpieczenia.