Translate

Monday, May 30, 2016

Ukrainian: Відмінності між хакером і зломщиком

Термін хакер не завжди було негативне назва, яке вона є сьогодні. Хакер спочатку описав людини з бажанням дізнатися про технології та експериментувати, а хто був технічно досвідченими з будь-якими системами, які вони зламали.

Слово передує персональні комп'ютери; деякі з перших хакерів були членами Массачусетського технологічного інституту (MIT) Tech Model Railroading Club (TMRC) в кінці 1950-х років. Студенти MIT традиційно використовували слово зламати, щоб описати складні пустощі, що вони грали. Таким чином, хак стало означати щось дійсно оригінальне, елегантний і дотепний. (Для того, щоб переглянути галерею деяких з найбільш винахідливих писак в MIT візиту HTTP: // писаки mit.edu.). Або, побачити більш детальний опис народження хакерів і злому в книзі: "Хакери, Герої Комп'ютерна революція, "Стівен Леві (Пінгвін США, 2001).

Там колись був час, XKH4% hc14D коли називають хакером був щирий комплімент ваших технічних здібностей і навичок вирішення проблем. У ці дні, в основному через популярних засобів масової інформації, коли люди чують хакера, вони помилково вважають, злочинець. Тек співтовариство в даний час проводить відмінність між хакерами, які виявляють недоліки безпеки, з тим щоб поліпшити комп'ютерні системи, і крекери, які намагаються використовувати ці недоліки в свою користь. Термін зломщик використовується для позначення комп'ютерних злочинців або людей неетично, експлуатуючих системи.

Хакери - Білі шапки
Так само, як в західних фільмах, хороші хлопці носять білі капелюхи. Білий капелюх термін часто використовується для опису етичних хакерів, які залишаються повністю в рамках закону. Вони ніколи не отримати доступ до системи або мережі незаконно, і вони працюють не покладаючи рук, щоб виставити отвори в системах з кінцевою метою фіксації недоліків і поліпшення безпеки. Виявивши дефект, біла капелюх, як правило, повідомляє постачальника програмного забезпечення і дати компанії шанс залатати дірки, перш ніж зробити черепашку надбанням громадськості.

Білі капелюхи можуть бути фахівці з безпеки, найняті компаніями для аудиту мережевої безпеки або тестування програмного забезпечення. Використовуючи ті ж інструменти, які використовують програму крекери, біла капелюх прагне поліпшити безпеку своєї власної мережі, активно атакувати його як би зломщика. Білі капелюхи можуть навіть створювати програмне забезпечення, спрямоване на зрив інструменти, доступні для крекерів. А може використовувати інструменти, такі як Фіктивний AP, щоб перешкодити бездротової сніфера, що крекери могли б використовувати, щоб виявити бездротові мережі.

Знаючи, як хакер працює дозволяє білий капелюх, щоб вжити заходів для захисту мережі від можливих напрямків атаки. Хоча деякі колишні крекери працюють в якості консультантів з безпеки, просто знаючи, як зламати систему не приводить до можливості, щоб закріпити його. Білі капелюхи не купують свої навички незаконно. Демонструючи здоровим глуздом вони роблять набагато кращий вибір для компаній, що бажають найняти консультанта з безпеки.

Сухарі - Чорні капелюхи
Хакери відносяться до ізгоїв комп'ютерного світу як чорні капелюхи. Протилежністю білому капелюсі, чорному капелюсі або зломщик вривається в системах протиправності для особистої вигоди, вандалізму або прав хвастощі. Зломщик не повинен бути особливо добре обізнані або майстерний; насправді, більшість з них мають середній IQ. Мало хто крекери достатньо кваліфіковані, щоб створювати свої власні програмні засоби, тому більшість покладаються на автоматизованих програм, які вони завантажують з незаконних веб-сайтів.

Тому що крекери знають, що вони порушують закон, вони роблять все можливе, щоб приховати свої сліди. На щастя, фахівці з безпеки зловити досить багато з них, тому що більшість зломщиків не вистачає реальних навичок. Коли влада робить їх зловити, їх уміння поводитися з комп'ютером часто сильно перебільшені сприяти агентство роблячи арешт (і продавати газети і часто інші рекламні ролики). Але, важливо мати на увазі, що крекери представляють серйозну загрозу: Багато з них є технічно досвідченими і може заподіяти багато шкоди, і багато систем настільки гнітюче, що небезпечно навіть технічно невмілих крекери можуть завдати шкоди на них.

Найнебезпечніші крекери:
Хоча більшість крекерів щодо некваліфіковані, не всі некомпетентні. Деякі крекери мають великий підготовки та підвищення кваліфікації. Часто ці крекери працюють як програмісти або ІТ-консультантів та вивчити всі входи і виходи мереж шляхом введення їх. Вони мають глибокі знання мережевого програмування і може створювати інструменти, щоб використовувати слабкі місця вони виявлять. Це програмування вміння це те, що відрізняє їх від менш кваліфікованих комп'ютерних злочинців. Це також робить їх більш небезпечними і набагато важче впіймати.

Часто ці люди створюють інструменти, які дозволяють менш кваліфікованих злочинців підірвати безпеку і використовувати слабкі в комп'ютерних системах. У той час як досвідчені крекери знаходяться в меншості, вони не можуть бути проігноровані. Створюючи інструменти і шкідливих програм (троянів, вірусів і, черви) вони виступають в якості форс-мультиплікатора і створюють велику проблему, ніж їх кількість може вказувати. При плануванні комп'ютерної безпеки розумно прийняти більш небезпечні сухарі до уваги і план за найгіршим сценарієм.

дітлахи сценаріїв, пакетні мавпи, і s'kiddiots
Найбільш поширений тип зломщика багато імен: сценарій діточок, пакетів мавп, s'kiddiots, ламерів, варез d00dz (чуваки) і наслідувачів. У них немає жодних реальних технічних можливостей і, здебільшого, не може навіть програма. Щоб розладнати безпеку систем, вони покладаються на програмні засоби, створені іншими. Вони часто використовують ці інструменти без реального розуміння того, що робить поточна програма. Звичайним розвагою для сценарію дітворі є веб-сторінка псування. Вони ламають в незахищену веб-сервер і замінити домашню сторінку сайту з сторінкою їх власної конструкції. Через їхню некомпетентність і незручності, вони насправді набагато менше загрози, ніж претензій ЗМІ (і уряду). Однак, оскільки сценарій дітлахи роблять великі заголовки, вони часто визнають преси як Хакер-геніїв.

Один з останніх прикладів діточки сценарію є випадок 18-річний учень середньої школи Джеффрі Лі Парсон. Влада заарештувала Парсон в серпні 2003 року для створення варіанта "бластера хробака, 'як охрестили Blaster.B. Парсон, який ходив за ручку t33kid (teekid), створений варіант шляхом редагування коду оригінального Blaster хробака без будь-якого розуміння того, що зробив цей код. На щастя, через його некомпетентність, його версія черв'яка була менш вірулентними, ніж оригінальний Blaster і зробив невелике ушкодження в порівнянні. Дивно, що він взяв у ФБР до тих пір, як це було, щоб зловити його (два тижні). Парсон модифікував черв'як для підключення до його особистої веб-сайт, де він відкрито за умови іншого шкідливого програмного забезпечення для завантаження. Відстеження Парсон через реєстраційну інформацію для його веб-сайт був простий. Сміючись, преса і прокурори охрестили його комп'ютерним генієм, додатково ілюструє проблему сенсаційних комп'ютерних злочинів. (Насправді, його мати вийшла з її шляху, щоб сказати пресі, що він. "Не блискучий, він не геній».) Ви не можете захиститися від загрози, яку ви не розумієте, і сприяння починаючим крекери як Забутий загрози національній безпеці не сприятиме справі народної освіти з комп'ютерної безпеки.

інсайдерська розуміння
Крім етичної різниці між ними, головним фактором, який відокремлює хакерів від переважної більшості зломщиків є розуміння комп'ютерних систем і можливість створення програмного забезпечення. Справжній хакер може написати код в одному або декількох мовах (C, C ++, збірка, шістнадцятирічних, Java) і розуміє, що цей код робить і чому він працює (чи ні). Більшість крекери мають дуже мало можливостей програмування, або взагалі без нього, і, як правило, не розуміють, як інструменти вони використовують працю. Якщо машина отримує зламаний діточки сценарію, його, як правило, тому що адміністратор не підтримувати машину і застосовувати патчі для відомих вразливостей. Багато зловмисники використовують псевдоніми в Інтернеті і бовтатися на Internet Relay Chat (IRC). Зломщики люблять хвалитися про свої подвиги, частка програмного забезпечення, а також організувати на IRC і Usenet груп новин. Часто псевдонім може дати вам гарне уявлення про те, ким ви маєте справу. Якщо псевдонім L0rd Смерть, Термінатор або Cyber ​​Бога, то ви, ймовірно, маємо справу не з безпечної, зрілому віці. дітлахи сценаріїв мають свою власну мову. Викликається тисячі триста тридцять одна (Leet, короткі для еліти), воно не має нічого спільного з реальними хакерами або, як вони пишуть і говорять. 133t еволюціонували окремо від написання конвенцій в законний хакерської Будинок, який, як правило, перебували під впливом шляху користувачі повинні були писати в старих текстових редакторів UNIX, або з системних команд. 133t розвивалися на старих системах BBS, а пізніше IRC і Usenet.

Сірі головні убори:
Ніщо не як чорне і біле, як ми хотіли б, щоб це було, і найменше людської поведінки. Сірий капелюх ім'я, дане іншим етичним хакером, який йде тонка грань між легальною і нелегальною хакерства. Як і білі капелюхи, сірі капелюхи знайти діри в безпеці і повідомляти про них; але на відміну від білих ковпаках, вони часто пропагувати недолік, перш ніж дати розробникам програмного забезпечення можливість вирішити цю проблему. Сірі капелюхи стверджують, що вони покращують безпеку, змушуючи компанії виправити програмне забезпечення.

Сірі капелюхи можуть також отримати доступ до комп'ютерних систем без дозволу, з наміром знайти і повідомити недоліки. Хоча це краще мати сірі капелюхи пошуку дірок в мережі, а не чорному капелюсі, особливо, коли ви перебуваєте під атакою, але, у Вас не буде ніякого способу розрізнення між ними. Крім того, в спробі перешкодити мережевої безпеки, сіру шапку, що означає, що цілком може ненавмисно привести до пошкодження. Кваліфіковані сірі капелюхи можуть виробляти програмне забезпечення, яке експлуатує відомі недоліки в системах, маючи намір для мережевих адміністраторів і фахівців з безпеки, щоб використовувати програму для тестування мережевої безпеки. На жаль, незважаючи на те, це програмне забезпечення може бути дуже конструктивним, інші крекери можуть використовувати його для менш благородних цілей.

Самураї хакер або ронінів
Це відноситься до незалежної білому капелюсі (або сірому капелюсі) консультантом з питань безпеки, найнятого для перевірки і підвищує рівень безпеки. Більшість самураїв хакери стверджують, що вони лояльні до своїх роботодавців і брати участь тільки в етичній розтріскування. Ім'я самураї хакер походить від жорстокої лояльності і високої етики, пов'язаної з самураїв Японії.

Phreaks [Плановане майбутнє стаття]:
Зломщик є хакером, який спеціалізується на телефонних систем. У ці дні, однак, фрікінгом більше з крекінг-активності. Свого часу, phreaks були в захваті від телефонних мереж і просто хотів зрозуміти, як вони працювали і досліджувати їх. Етичні phreaks не крав послуг або завдати шкоди; вони просто використовували свої технічні навички, щоб грати з системою. Телефонні системи змінилися, і менш сприйнятливі до технологічних писак. В результаті, сучасні phreaks наміри щодо зламавши телекомунікаційні системи часто покладаються на злочинних дій, таких як крадіжка телефонних карт і клонування стільникових телефонів.

Хактивісти [Плановане майбутнє стаття]
Hacktivist сірий капелюх або крекер, який спотворює веб-сторінки, щоб привернути увагу до політичного порядку денного або соціальних причин. Компанії, організації та уряди, які беруть участь в спірних або практики, які мають непопулярної політики є ймовірними цілями хактівістом. Як етичне це поведінка залежить від того, чи не підтримує вас порядку денного hactivist або вірити в його або її причини.

Будучи Hacktivist не є показником технічної майстерності. Часто веб-сайти розміщуються на серверах з відомими дірок в безпеці і може бути стертий з використанням автоматизованих засобів. У Сполученому Королівстві Hacktivist з псевдонімом Herbless пішов на хактівізма Шпрее у 2000 році, злом банківських і урядових веб-сайтів HSBC протестувати цін на паливо і позицію уряду про куріння. Його псування веб-сторінок, включених активіста заяву, а також інструкції для інших хактівістом.

На одному сайті, він залишив наступне повідомлення для адміністратора:
Примітка для адміністратора:
Ви повинні дійсно застосовувати більш сильні паролі.
Я зламав 75% ваших облікових записів NT в 16 секунд на моєму полі SMP Linux.
Зверніть увагу, єдине, що змінилося на цьому сервері ваш індекс сторінки, яка була створена резервна копія.
Більше нічого не було змінено.

Кібервійни [плановане майбутнє стаття] знаходяться між хактівістом на протилежних сторонах політичної дискусії стають все більш поширеними. Ізраїльські хактивісти дефейса арабські сайти, зокрема, палестинські і арабські хактивісти вогонь у відповідь. Індійські та пакистанські хактивісти зазвичай зламати веб-сторінки одна від одної країн. У той час як хактівізм і веб-сторінки псування можуть здатися нешкідливими в порівнянні з іншими кібер-злочинності, таких як інтернет-шахрайства з кредитними картами, збиток, нанесений репутації компанії або агентства можуть бути значними.

Як завжди, залишатися в безпеці!

птах

***
Powered By Blogger

Labels

Abduction (2) Abuse (3) Advertisement (1) Agency By City (1) Agency Service Provided Beyond Survival Sexual Assault (1) Aggressive Driving (1) Alcohol (1) ALZHEIMER'S DISEASE (2) Anti-Fraud (2) Aspartame (1) Assault (1) Auto Theft Prevention (9) Better Life (1) Books (1) Bribery (1) Bullying (1) Burglary (30) Car Theft (8) Carjackng (2) Child Molestation (5) Child Sexual Abuse (1) Child Abuse (2) Child Kidnapping (3) Child Porn (1) Child Rape (3) Child Safety (18) Child Sexual Abuse (9) Child Violence (1) Classification of Crime (1) Club Drugs (1) College (1) Computer (4) Computer Criime (4) Computer Crime (8) Confessions (2) CONFESSIONS (7) Cons (2) Credit Card Scams (2) Crime (11) Crime Index (3) Crime Prevention Tips (14) Crime Tips (31) Criminal Activity (1) Criminal Behavior (3) Crimm (1) Cyber-Stalking (2) Dating Violence (1) Deviant Behavior (6) Domestic Violence (7) E-Scams And Warnings (1) Elder Abuse (9) Elder Scams (1) Empathy (1) Extortion (1) Eyeballing a Shopping Center (1) Facebook (9) Fakes (1) Family Security (1) Fat People (1) FBI (1) Federal Law (1) Financial (2) Fire (1) Fraud (9) FREE (4) Fun and Games (1) Global Crime on World Wide Net (1) Golden Rules (1) Government (1) Guilt (2) Hackers (1) Harassment (1) Help (2) Help Needed (1) Home Invasion (2) How to Prevent Rape (1) ID Theft (96) Info. (1) Intent (1) Internet Crime (6) Internet Fraud (1) Internet Fraud and Scams (7) Internet Predators (1) Internet Security (30) Jobs (1) Kidnapping (1) Larceny (2) Laughs (3) Law (1) Medician and Law (1) Megans Law (1) Mental Health (1) Mental Health Sexual (1) Misc. (11) Missing Cash (5) Missing Money (1) Moner Matters (1) Money Matters (1) Money Saving Tips (11) Motive (1) Murder (1) Note from Birdy (1) Older Adults (1) Opinion (1) Opinions about this article are Welcome. (1) Personal Note (2) Personal Security and Safety (12) Porn (1) Prevention (2) Price of Crime (1) Private Life (1) Protect Our Kids (1) Protect Yourself (1) Protection Order (1) Psychopath (1) Psychopathy (1) Psychosis (1) PTSD (2) Punishment (1) Quoted Text (1) Rape (66) Ravishment (4) Read Me (1) Recovery (1) Regret (1) Religious Rape (1) Remorse (1) Road Rage (1) Robbery (5) Safety (2) SCAM (19) Scams (62) Schemes (1) Secrets (2) Security Threats (1) Serial Killer (2) Serial Killer/Rapist (4) Serial Killers (2) Sexual Assault (16) Sexual Assault - Spanish Version (3) Sexual Assault against Females (5) Sexual Education (1) Sexual Harassment (1) Sexual Trauma. (4) Shame (1) Sociopath (2) Sociopathy (1) Spam (6) Spyware (1) SSN's (4) Stalking (1) State Law (1) Stress (1) Survival (2) Sympathy (1) Tax Evasion (1) Theft (13) this Eve (1) Tips (13) Tips on Prevention (14) Travel (5) Tricks (1) Twitter (1) Unemployment (1) Victim (1) Victim Rights (9) Victimization (1) Violence against Women (1) Violence. (3) vs. (1) Vulnerable Victims (1) What Not To Buy (2)