Хакинг

Хакер сегодняшнего дня

Современный хакер

Поговорим о том, каков он, современный хакер. Это по-прежнему молодой человек (средний возраст хакера от 16 до 25 лет); в школе он учится достаточно хорошо для обычного ученика; в небольшой степени антисоциален; и у него есть больше денег на развлечения, чем должно быть. Давайте посмотрим на его криминальное занятие. (далее…)

История хакинга

История хакинга

Слово «хакер» получило путевку в жизнь в компании MIT в середине шестидесятых, и оно не было «плохим» словом. Ранними хакерами были лучшие и умнейшие молодые программисты, и у них была очень революционная миссия: влиять на людей, или точнее, влиять на людей вычислительными средствами. Хакинг представлял собой умное применение свойств систем за гранью их обычного применения. Это слово выражало признак ума, но не разновидность преднамеренного злодеяния. (далее…)

Цели хакеров

Цели хакеров

Позвольте мне развеять часть ваших страхов: хакер, с его умением проникать в любой компьютер, настоящий волшебник, заботится меньше всего о вас. Вы для него — не самая подходящая цель. Как индивидуальный пользователь, вы — к тому же, неудобная цель. Не поймите эти слова буквально, но подумайте об этом: что из новых интересных мер защиты установлено на вашем домашнем ПК? Что из ваших мер безопасности можно противопоставить Эвересту, К-2 хакерских угроз? Ничего. (далее…)

«Хакеры» или «взломщики»

«Хакеры» или «взломщики»

С тех пор как в 1983 году вышел на киноэкраны фильм «Военные игры» (WarGames), мы представляем хакеров подростками, судорожно глотающими кофе в короткие ночные часы и отрешенно колотящими по клавиатуре. С одной фразой — «Я внутри», этот изгой общества раскрывает секреты любого компьютера и берет нашу информацию под свой контроль. Эти образы являются олицетворением наших страхов, связанных с развитием технологии, наших комплексов «вторичности» по отношению к компьютерам. Все эти «Военные игры» {WarGames), «Хакеры» (Hackers), «Тихушники» (Sneakers) и «Сеть» (The Net) есть выражение той же, лежащей в основе темы: некие продвинутые ребята знают о компьютерах намного больше, чем вы можете себе представить, и они ненавидят нас. Такой школьник может спровоцировать ядерную войну, подорвать доверие к вам или украсть все ваши сбережения только ради развлечения. (далее…)

Оказание сопротивления

Оказание сопротивления хакерам

Новые «плохие ребята» в некоторых вещах разбираются лучше, чем власти. Большинство детективов знает, как разговаривать с жертвами и подозреваемыми, как интерпретировать их реакцию и предвидеть, как преступники поведут себя на улице. Большинство полицейских недостаточно хорошо разбирается в компьютерной технике, полагаясь на судебные аналитические лаборатории и продвинутых сотрудников из своего участка, для получения помощи в поиске важных данных на компьютерах, использования Интернета для отслеживания передачи тех или иных сведений и для понимания того, как компьютерные преступники могут избежать обнаружения. Не обладая сами этими навыками, большинство «копов» полагается на «переводчика» (человека углубленно занимающегося компьютерами), который помогает им понять самые основные принципы компьютерных преступлений. Многие правоприменительные органы расценивают это как проблему и усиленными темпами набирают людей, чтобы создать новое поколение киберполицейских. Но эта работа только начинается. (далее…)

Борьба с мошенничеством

Борьба с хакерами

Корпорации борются, чтобы защитить себя от новых «плохих ребят». IT-менеджеры уже перегружены из-за необходимости открывать новые учетные записи работников или помогать финансовому директору с его причудливым монитором в «его борьбе» по текущему обновлению патчами критического программного обеспечения. Этот раздел не для системных администраторов корпораций; тем не менее объяснение некоторых действий на сетевом уровне поможет читателям понять, почему DOS-атака, нацеленная на Yahoo! косвенно затрагивает всех нас как пользователей Интернет. (далее…)

Кто такие хакеры?

хакеры

Технически, эти новые «плохие ребята (и девушки)» — преступники, использующие компьютеры и технологии, чтобы обойти средства нашей защиты и использовать уязвимости, имеющиеся в нашей инфраструктуре. Они пишут и распространяют вирусы, издалека посылают на наши компьютеры программы-шпионы для кражи паролей и регистрационных номеров. Сами похожие на шпионов, они устанавливают программы — клавиатурные шпионы на компьютеры общественного пользования, а затем приходят позже и читают оцифрованную запись всех наших похождений в Сети. (далее…)

Вверх