Translate

Monday, May 30, 2016

Belarusian: Адрозненні паміж хакерам і ўзломшчыкам

Тэрмін хакер не заўсёды было адмоўнае назву, якое яна з'яўляецца сёння. Хакер першапачаткова апісаў чалавека з жаданнем даведацца аб тэхналогіі і эксперыментаваць, а хто быў тэхнічна вопытнымі з любымі сістэмамі, якія яны ўзламалі.

Слова папярэднічае персанальныя кампутары; некаторыя з першых хакераў былі сябрамі Масачусецкага тэхналагічнага інстытута (MIT) Tech Model Railroading Club (TMRC) у канцы 1950-х гадоў. Студэнты MIT традыцыйна выкарыстоўвалі слова ўзламаць, каб апісаць складаныя свавольствы, што яны гулялі. Такім чынам, хак стала азначаць нешта сапраўды арыгінальнае, элегантны і дасціпны. (Для таго, каб праглядзець галерэю некаторых з самых вынаходлівых пісак ў MIT візіту http://hacks.mit.edu.) Або ўбачыць больш падрабязнае апісанне нараджэння хакераў і ўзлому ў кнізе: "Хакеры, Героі кампутарная рэвалюцыя, "Стывен Леві (Пінгвін ЗША, 2001).

Там калісьці быў час, XKH4% hc14D калі называюць хакерам быў шчыры камплімент вашых тэхнічных здольнасцяў і навыкаў рашэння праблем. У гэтыя дні, у асноўным з-за папулярных сродкаў масавай інфармацыі, калі людзі чуюць хакера, яны памылкова лічаць, злачынец. Цёк супольнасць у цяперашні час праводзіць адрозненне паміж хакерамі, якія выяўляюць недахопы бяспекі, з тым каб палепшыць кампутарныя сістэмы, і крекеры, якія спрабуюць выкарыстоўваць гэтыя недахопы ў сваю карысць. Тэрмін узломшчык выкарыстоўваецца для абазначэння кампутарных злачынцаў ці людзей неэтычна, якія эксплуатуюць сістэмы.

Хакеры - Белыя шапкі
Гэтак жа, як у заходніх фільмах, добрыя хлопцы носяць белыя шапкі. Белая капялюш тэрмін часта выкарыстоўваецца для апісання этычных хакераў, якія застаюцца цалкам у рамках закона. Яны ніколі не атрымаць доступ да сістэмы або сеткі незаконна, і яны працуюць не пакладаючы рук, каб выставіць адтуліны ў сістэмах з канчатковай мэтай фіксацыі недахопаў і паляпшэння бяспекі. Выявіўшы дэфект, белая капялюш, як правіла, паведамляе пастаўшчыка праграмнага забеспячэння і даць кампаніі шанец залатаць праломы, перш чым зрабіць чарапашку здабыткам грамадскасці.

Белыя шапкі могуць быць спецыялісты па бяспецы, нанятыя кампаніямі для аўдыту сеткавай бяспекі або тэставання праграмнага забеспячэння. Выкарыстоўваючы тыя ж інструменты, якія выкарыстоўваюць праграму крекеры, белая капялюш імкнецца палепшыць бяспеку сваёй уласнай сеткі, актыўна атакаваць яго як бы ўзломшчыка. Белыя шапкі могуць нават ствараць праграмнае забеспячэнне, накіраванае на зрыве інструменты, даступныя для крекеров. А можа выкарыстоўваць інструменты, такія як Фіктыўны AP, каб перашкодзіць бесправадной сніферы, што крекеры маглі б выкарыстоўваць, каб выявіць бесправадныя сеткі.

Ведаючы, як узломшчык працуе дазваляе белую капялюш, каб прыняць меры для абароны сеткі ад магчымых напрамкаў атакі. Хоць некаторыя былыя крекеры працуюць у якасці кансультантаў па бяспецы, проста ведаючы, як ўзламаць сістэму не прыводзіць да магчымасці, каб замацаваць яго. Белыя капялюш набываюць свае навыкі незаконна. Дэманструючы здаровым сэнсам яны робяць значна лепшы выбар для кампаній, якія жадаюць наняць кансультанта па бяспецы.

Сухары - Чорныя шапкі
Хакеры ставяцца да ізгояў камп'ютэрнага свету як чорныя капелюшы. Супрацьлегласцю белай капелюшы, чорнай капелюшы або узломшчык ўрываецца ў сістэмах супрацьпраўнасці для асабістай выгады, вандалізму або правоў выхвалянне. Узломшчык не павінен быць асабліва добра дасведчаныя або майстэрскі; на самай справе, большасць з іх маюць сярэдні IQ. Нешматлікія крекеры дастаткова кваліфікаваныя, каб ствараць свае ўласныя праграмныя сродкі, таму большасць належаць на аўтаматызаваных праграм, якія яны запампоўваюць з незаконных вэб-сайтаў.

Таму што крекеры ведаюць, што яны парушаюць закон, яны робяць усё магчымае, каб схаваць свае сляды. На шчасце, спецыялісты па бяспецы злавіць даволі многія з іх, таму што большасць узломшчыкаў не хапае рэальных навыкаў. Калі ўлады робяць іх злавіць, іх уменне звяртацца з кампутарам часта моцна перабольшаныя садзейнічаць агенцтва робячы арышт (і прадаваць газеты і часта іншыя рэкламныя ролікі). Але, важна мець на ўвазе, што крекеры ўяўляюць сур'ёзную пагрозу: Многія з іх з'яўляюцца тэхнічна вопытнымі і можа прычыніць шмат шкоды, і многія сістэмы настолькі гнятліва, што небяспечна нават тэхнічна няўмелых крекеры могуць нанесці шкоду на іх.

Самыя небяспечныя крекеры:
Хоць большасць крекеров адносна некваліфікаваныя, не ўсе некампетэнтныя. Некаторыя крекеры маюць вялікай падрыхтоўкі і павышэння кваліфікацыі. Часта гэтыя крекеры працуюць як праграмісты або ІТ-кансультантаў і вывучыць усе ўваходы і выхады сетак шляхам увядзення іх. Яны маюць глыбокія веды сеткавага праграмавання і можа ствараць прылады, каб выкарыстоўваць слабыя месцы яны знойдуць. Гэта праграмаванне ўменне гэта тое, што адрознівае іх ад менш кваліфікаваных кампутарных злачынцаў. Гэта таксама робіць іх больш небяспечнымі і значна цяжэй злавіць.

Часта гэтыя людзі ствараюць інструменты, якія дазваляюць менш кваліфікаваных злачынцаў падарваць бяспеку і выкарыстоўваць слабыя ў кампутарных сістэмах. У той час як вопытныя крекеры знаходзяцца ў меншасці, яны не могуць быць праігнараваныя. Ствараючы інструменты і шкоднасных праграм (траянаў, вірусаў і, чарвякі) яны выступаюць у якасці форс-мультыплікатара і ствараюць вялікую праблему, чым іх колькасць можа паказваць. Пры планаванні кампутарнай бяспекі разумна прыняць больш небяспечныя сухары пад увагу і план па найгоршага сцэнару.

дзеткі сцэнарыяў, пакетныя малпы, і s'kiddiots
Найбольш распаўсюджаны тып ўзломшчыка шмат імёнаў: сцэнар дзетак, пакетаў малпаў, s'kiddiots, ламеров, варез d00dz (чувакі) і пераймальнікаў. У іх няма якіх-небудзь рэальных тэхнічных магчымасцяў і, па большай частцы, якая не можа нават праграма. Каб разладзіць бяспеку сістэм, яны належаць на праграмныя сродкі, створаныя іншымі. Яны часта выкарыстоўваюць гэтыя інструменты без рэальнага разумення таго, што робіць бягучая праграма. Звычайным забаўкай для сцэнара дзеткам з'яўляецца вэб-старонка псута. Яны ламаюць ў неабароненую вэб-сервер і замяніць хатнюю старонку сайта са старонкай іх уласнай канструкцыі. З-за іх некампетэнтнасці і няёмкасці, яны на самой справе значна менш пагрозы, чым прэтэнзій СМІ (і ўрада). Аднак, паколькі сцэнар дзеткі робяць вялікія загалоўкі, яны часта прызнаюць прэсы як Хакер-геніяў.

Адзін з апошніх прыкладаў дзетачкі сцэнарыя з'яўляецца выпадак 18-гадовы вучань сярэдняй школы Джэфры Лі Парсон. Улады арыштавалі Парсон ў жніўні 2003 года для стварэння варыянту "бластеры чарвяка, 'як ахрысцілі Blaster.B. Парсон, які хадзіў за ручку t33kid (teekid), створаны варыянт шляхам рэдагавання кода арыгінальнага Blaster чарвяка без якога-небудзь разумення таго, што зрабіў гэты код. На шчасце, з-за яго некампетэнтнасці, яго версія чарвяка была менш вірулентнасці, чым арыгінальны Blaster і зрабіў невялікае пашкоджанне ў параўнанні. Дзіўна, што ён узяў у ФБР да тых часоў, як гэта было, каб злавіць яго (два тыдні). Парсон мадыфікаваў чарвяк для падлучэння да яго асабістай вэб-сайт, дзе ён адкрыта пры ўмове іншага шкоднаснага праграмнага забеспячэння для загрузкі. Адсочванне Парсон праз рэгістрацыйную інфармацыю для яго вэб-сайт быў просты. Смеючыся, прэса і пракуроры ахрысцілі яго кампутарным геніем, дадаткова ілюструе праблему сенсацыйных кампутарных злачынстваў. (На самай справе, яго маці выйшла з яе шляху, каб сказаць прэсе, што ён ". Я не бліскучы, ён не геній».) Вы не можаце абараніцца ад пагрозы, якую вы не разумееце, і садзейнічанне пачаткоўцам крекеры як Забыты пагрозы нацыянальнай бяспекі не будзе садзейнічаць справе народнай адукацыі па кампутарнай бяспецы.

Інсайдэрскай разуменне
Акрамя этычнай розніцы паміж імі, галоўным фактарам, які аддзяляе хакераў ад пераважнай большасці узломшчыкаў з'яўляецца разуменне камп'ютэрных сістэм і магчымасць стварэння праграмнага забеспячэння. Сапраўдны хакер можа напісаць код у адным або некалькіх мовах (C, C ++, зборка, шаснаццатковых, Java) і разумее, што гэты код робіць і чаму ён працуе (ці не). Большасць крекеры маюць вельмі мала магчымасцяў праграмавання, ці ўвогуле без яго, і, як правіла, не разумеюць, як інструменты яны выкарыстоўваюць працу. Калі машына атрымлівае узламаны дзетачкі сцэнара, яго, як правіла, таму што адміністратар не падтрымліваць машыну і ўжываць патчы для вядомых уразлівасцяў. Многія зламыснікі выкарыстаюць псеўданімы ў Інтэрнэце і боўтацца на Internet Relay Chat (IRC). Узломшчыкі любяць выхваляцца пра свае подзвігі, доля праграмнага забеспячэння, а таксама арганізаваць на IRC і Usenet груп навін. Часта псеўданім можа даць вам добрае ўяўленне пра тое, кім вы маеце справу. Калі псеўданім L0rd Смерць, Тэрмінатар або Cyber ​​Бога, то вы, верагодна, маем справу не з бяспечнай, сталым узросце. дзеткі сцэнарыяў маюць свой уласны мову. Выклікаецца 1331 (Leet, кароткія для эліты), яно не мае нічога агульнага з рэальнымі хакерамі або, як яны пішуць і гавораць. 133t эвалюцыянавалі асобна ад напісання канвенцый у законны хакерскай Дом, які, як правіла, знаходзіліся пад уплывам шляху карыстальнікі павінны былі пісаць у старых тэкставых рэдактараў UNIX, або з сістэмных каманд. 133t развіваліся на старых сістэмах BBS, а пазней IRC і Usenet.

Шэрыя галаўныя ўборы:
Нішто не як чорнае і белае, як мы хацелі б, каб гэта было, і менш за ўсё чалавечага паводзінаў. Шэры капялюш імя, дадзенае іншым этычным хакерам, які ідзе тонкая грань паміж легальнай і нелегальнай хакерства. Як і белыя шапкі, шэрыя шапкі знайсці дзіркі ў бяспецы і паведамляць пра іх; але ў адрозненне ад белых каўпаках, яны часта прапагандаваць недахоп, перш чым даць распрацоўнікам праграмнага забеспячэння магчымасць вырашыць гэтую праблему. Шэрыя шапкі сцвярджаюць, што яны паляпшаюць бяспеку, змушаючы кампаніі выправіць праграмнае забеспячэнне.

Шэрыя шапкі могуць таксама атрымаць доступ да кампутарных сістэм без дазволу, з намерам знайсці і паведаміць недахопы. Хоць гэта лепш мець шэрыя шапкі пошуку дзюр у сеткі, а не чорнай капелюшы, асабліва, калі вы знаходзіцеся пад атакай, але, у Вас не будзе ніякага спосабу адрознівання паміж імі. Акрамя таго, у спробе перашкодзіць сеткавай бяспекі, шэрую шапку, што азначае, што цалкам можа ненаўмысна прывесці да пашкоджання. Кваліфікаваныя шэрыя шапкі могуць вырабляць праграмнае забеспячэнне, якое эксплуатуе вядомыя недахопы ў сістэмах, маючы намер для сеткавых адміністратараў і спецыялістаў па бяспецы, каб выкарыстоўваць праграму для тэставання сеткавай бяспекі. На жаль, нягледзячы на ​​тое, гэта праграмнае забеспячэнне можа быць вельмі канструктыўным, іншыя крекеры могуць выкарыстоўваць яго для менш высакародных мэтаў.

Самураі хакер або ронинов
Гэта ставіцца да незалежнай белай капелюшы (або шэрай капелюшы) кансультантам па пытаннях бяспекі, нанятага для праверкі і павышае ўзровень бяспекі. Большасць самураяў хакеры сцвярджаюць, што яны лаяльныя да сваіх працадаўцам і ўдзельнічаць толькі ў этычнай парэпання. Імя самураі хакер паходзіць ад жорсткай лаяльнасці і высокай этыкі, звязанай з самураяў Японіі.

Phreaks [Планаванае будучыню артыкул]:
Узломшчык з'яўляецца хакерам, які спецыялізуецца на тэлефонных сістэм. У гэтыя дні, аднак, фрикингом больш з крэкінгу-актыўнасці. У свой час, phreaks былі ў захапленні ад тэлефонных сетак і проста хацеў зразумець, як яны працавалі і даследаваць іх. Этычныя phreaks не краў паслуг або прычыніць шкоду; яны проста выкарысталі свае тэхнічныя навыкі, каб гуляць з сістэмай. Тэлефонныя сістэмы змяніліся, і менш успрымальныя да тэхналагічных пісак. У выніку, сучасныя phreaks намерах па узламаўшы тэлекамунікацыйныя сістэмы часта належаць на злачынных дзеянняў, такіх як крадзеж тэлефонных карт і кланаванне сотавых тэлефонаў.

Хактивисты [Планаванае будучыню артыкул]
Hacktivist шэры капялюш або крекер, які нявечыць вэб-старонкі, каб прыцягнуць увагу да палітычнай парадку дня ці сацыяльных прычын. Кампаніі, арганізацыі і ўрады, якія ўдзельнічаюць у спрэчных або практыкі, якія маюць непапулярнай палітыкі з'яўляюцца верагоднымі мэтамі хактивистов. Як этычнае гэта паводзіны залежыць ад таго, ці не падтрымлівае вас парадак дня hactivist ці верыць у яго ці яе прычыны.

Будучы Hacktivist не з'яўляецца паказчыкам тэхнічнага майстэрства. Часта вэб-сайты размяшчаюцца на серверах з вядомымі дзюр у бяспецы і можа быць сцёрты з выкарыстаннем аўтаматызаваных сродкаў. У Злучаным Каралеўстве Hacktivist з псеўданімам Herbless пайшоў на хактивизма Шпрее ў 2000 годзе, ўзлом банкаўскіх і ўрадавых вэб-сайтаў HSBC пратэставаць коштаў на паліва і пазіцыю ўрада аб курэнні. Яго сапсаванасць вэб-старонак, уключаных актывіста заяву, а таксама інструкцыі для іншых хактивистов.

На адным сайце, ён пакінуў наступнае паведамленне для адміністратара:
Заўвага для адміністратара:
Вы павінны сапраўды прымяняць больш моцныя паролі.
Я узламаў 75% вашых уліковых запісаў NT ў 16 секунд на маім полі SMP Linux.
Звярніце ўвагу, адзінае, што змянілася на гэтым серверы ваш індэкс старонкі, якая была створана рэзервовая копія.
Больш нічога не было зменена.

Кібервайны [плануемае будучыню артыкул] знаходзяцца паміж хактивистов на процілеглых баках палітычнай дыскусіі становяцца ўсё больш распаўсюджанымі. Ізраільскія хактивисты дефейс арабскія сайты, у прыватнасці, палестынскія і арабскія хактивисты агонь у адказ. Індыйскія і пакістанскія хактивисты звычайна ўзламаць вэб-старонкі адзін ад аднаго краін. У той час як хактивизм і вэб-старонкі псаванне могуць здацца бяскрыўднымі у параўнанні з іншымі кібер-злачыннасці, такіх як інтэрнэт-махлярства з крэдытнымі картамі, шкоду, нанесеную рэпутацыі кампаніі або агенцтва могуць быць значнымі.

Як заўсёды, заставацца ў бяспецы!

птушка

***
Powered By Blogger

Labels

Abduction (2) Abuse (3) Advertisement (1) Agency By City (1) Agency Service Provided Beyond Survival Sexual Assault (1) Aggressive Driving (1) Alcohol (1) ALZHEIMER'S DISEASE (2) Anti-Fraud (2) Aspartame (1) Assault (1) Auto Theft Prevention (9) Better Life (1) Books (1) Bribery (1) Bullying (1) Burglary (30) Car Theft (8) Carjackng (2) Child Molestation (5) Child Sexual Abuse (1) Child Abuse (2) Child Kidnapping (3) Child Porn (1) Child Rape (3) Child Safety (18) Child Sexual Abuse (9) Child Violence (1) Classification of Crime (1) Club Drugs (1) College (1) Computer (4) Computer Criime (4) Computer Crime (8) Confessions (2) CONFESSIONS (7) Cons (2) Credit Card Scams (2) Crime (11) Crime Index (3) Crime Prevention Tips (14) Crime Tips (31) Criminal Activity (1) Criminal Behavior (3) Crimm (1) Cyber-Stalking (2) Dating Violence (1) Deviant Behavior (6) Domestic Violence (7) E-Scams And Warnings (1) Elder Abuse (9) Elder Scams (1) Empathy (1) Extortion (1) Eyeballing a Shopping Center (1) Facebook (9) Fakes (1) Family Security (1) Fat People (1) FBI (1) Federal Law (1) Financial (2) Fire (1) Fraud (9) FREE (4) Fun and Games (1) Global Crime on World Wide Net (1) Golden Rules (1) Government (1) Guilt (2) Hackers (1) Harassment (1) Help (2) Help Needed (1) Home Invasion (2) How to Prevent Rape (1) ID Theft (96) Info. (1) Intent (1) Internet Crime (6) Internet Fraud (1) Internet Fraud and Scams (7) Internet Predators (1) Internet Security (30) Jobs (1) Kidnapping (1) Larceny (2) Laughs (3) Law (1) Medician and Law (1) Megans Law (1) Mental Health (1) Mental Health Sexual (1) Misc. (11) Missing Cash (5) Missing Money (1) Moner Matters (1) Money Matters (1) Money Saving Tips (11) Motive (1) Murder (1) Note from Birdy (1) Older Adults (1) Opinion (1) Opinions about this article are Welcome. (1) Personal Note (2) Personal Security and Safety (12) Porn (1) Prevention (2) Price of Crime (1) Private Life (1) Protect Our Kids (1) Protect Yourself (1) Protection Order (1) Psychopath (1) Psychopathy (1) Psychosis (1) PTSD (2) Punishment (1) Quoted Text (1) Rape (66) Ravishment (4) Read Me (1) Recovery (1) Regret (1) Religious Rape (1) Remorse (1) Road Rage (1) Robbery (5) Safety (2) SCAM (19) Scams (62) Schemes (1) Secrets (2) Security Threats (1) Serial Killer (2) Serial Killer/Rapist (4) Serial Killers (2) Sexual Assault (16) Sexual Assault - Spanish Version (3) Sexual Assault against Females (5) Sexual Education (1) Sexual Harassment (1) Sexual Trauma. (4) Shame (1) Sociopath (2) Sociopathy (1) Spam (6) Spyware (1) SSN's (4) Stalking (1) State Law (1) Stress (1) Survival (2) Sympathy (1) Tax Evasion (1) Theft (13) this Eve (1) Tips (13) Tips on Prevention (14) Travel (5) Tricks (1) Twitter (1) Unemployment (1) Victim (1) Victim Rights (9) Victimization (1) Violence against Women (1) Violence. (3) vs. (1) Vulnerable Victims (1) What Not To Buy (2)