~~~~~~~~~~~~~~~~~~~~ Arc.Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~ 
Номер скриншота №:
✰ 1ACA3F3E2B1678BC734F6829B3EB047B__1713996540 ✰
Заголовок документа оригинал.:
✰ Security hacker - Wikipedia ✰
Заголовок документа перевод.:
✰ Хакер безопасности — Википедия ✰
Снимок документа находящегося по адресу (URL):
✰ https://en.wikipedia.org/wiki/Security_hacker ✰
Адрес хранения снимка оригинал (URL):
✰ https://arc.ask3.ru/arc/aa/1a/7b/1aca3f3e2b1678bc734f6829b3eb047b.html ✰
Адрес хранения снимка перевод (URL):
✰ https://arc.ask3.ru/arc/aa/1a/7b/1aca3f3e2b1678bc734f6829b3eb047b__translat.html ✰
Дата и время сохранения документа:
✰ 08.06.2024 12:21:15 (GMT+3, MSK) ✰
Дата и время изменения документа (по данным источника):
✰ 25 April 2024, at 01:09 (UTC). ✰ 

~~~~~~~~~~~~~~~~~~~~~~ Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~~ 
Сервисы Ask3.ru: 
 Архив документов (Снимки документов, в формате HTML, PDF, PNG - подписанные ЭЦП, доказывающие существование документа в момент подписи. Перевод сохраненных документов на русский язык.)https://arc.ask3.ruОтветы на вопросы (Сервис ответов на вопросы, в основном, научной направленности)https://ask3.ru/answer2questionТоварный сопоставитель (Сервис сравнения и выбора товаров) ✰✰
✰ https://ask3.ru/product2collationПартнерыhttps://comrades.ask3.ru


Совет. Чтобы искать на странице, нажмите Ctrl+F или ⌘-F (для MacOS) и введите запрос в поле поиска.
Arc.Ask3.ru: далее начало оригинального документа

Хакер безопасности — Википедия Jump to content

Хакер безопасности

Страница полузащищенная
Из Википедии, бесплатной энциклопедии

Хакер безопасности — это тот, кто исследует методы взлома защиты и использования слабых мест в компьютерной системе или сети . [1] Хакеры могут руководствоваться множеством причин, таких как прибыль, протест, сбор информации, [2] вызов, отдых, [3] или оценка слабых мест системы, чтобы помочь в разработке защиты от потенциальных хакеров.

Давние споры вокруг значения термина « хакер ». В этом споре программисты возвращают себе термин «хакер» , утверждая, что он относится просто к человеку с глубоким пониманием компьютеров и компьютерных сетей. [4] и этот термин « взломщик» является более подходящим термином для тех, кто взламывает компьютеры, будь то компьютерные преступники (« черные шляпы ») или эксперты по компьютерной безопасности (« белые шляпы» ). [5] [6] В статье 2014 года отмечалось, что «среди широкой публики по-прежнему преобладает значение черной шляпы». [7] Субкультуру, сложившуюся вокруг хакеров, часто называют «компьютерным андеграундом».

История

Брюс Стерлинг , автор книги «Разгон хакеров»

Рождение субкультуры и выход в мейнстрим: 1960–1980-е гг.

Субкультура вокруг таких хакеров называется субкультурой сетевых хакеров, хакерской сценой или компьютерным подпольем. Первоначально он развивался в контексте фрикинга 1960-х годов и микрокомпьютерной BBS-сцены 1980-х годов. Это связано с 2600: The Hacker Quarterly и новостной группой alt.2600 .

В 1980 году в августовском номере журнала Psychology Today (с комментариями Филипа Зимбардо ) в заголовке статьи использовался термин «хакер»: «The Hacker Papers». Это был отрывок из дискуссии на Стэнфордской доске объявлений о вызывающей привыкание природе использования компьютера. В фильме 1982 года «Трон» Кевин Флинн ( Джефф Бриджес ) описывает свои намерения проникнуть в компьютерную систему ENCOM, говоря: «Я здесь немного хакерил». CLU — это программное обеспечение, которое он использует для этого. К 1983 году слово «хакерство» в смысле взлома компьютерной безопасности уже использовалось в качестве компьютерного жаргона. [8] но общественность не знала о такой деятельности. [9] Однако выпуск в том же году фильма «Военные игры» , в котором рассказывается о компьютерном вторжении в НОРАД , усилил общественное мнение о том, что хакеры компьютерной безопасности (особенно подростки) могут представлять угрозу национальной безопасности. Это беспокойство стало реальным, когда в том же году банда подростков-хакеров в Милуоки, штат Висконсин , известная как The 414s , взломала компьютерные системы на всей территории США и Канады , в том числе в Лос-Аламосской национальной лаборатории . онкологического центра Слоана-Кеттеринга и Безопасность Тихоокеанского банка . [10] Дело быстро привлекло внимание средств массовой информации. [10] [11] и 17-летний Нил Патрик стал представителем банды, включая статью в Newsweek под названием «Осторожно: хакеры в игре» с фотографией Патрика на обложке. [12] Статья в Newsweek , кажется, является первым использованием слова «хакер» ведущими СМИ в уничижительном смысле.

Под давлением освещения в СМИ конгрессмен Дэн Гликман призвал к расследованию и начал работу над новыми законами против компьютерного взлома. [13] [14] Нил Патрик свидетельствовал перед Палатой представителей США 26 сентября 1983 года об опасностях компьютерного взлома, и в том же году в Палату было внесено шесть законопроектов, касающихся компьютерных преступлений. [14] В результате этих законов против компьютерной преступности хакеры в белой, серой и черной шляпе пытаются отличиться друг от друга в зависимости от законности своей деятельности. Эти моральные конфликты выражены в » Ментора « Манифесте хакера , опубликованном в 1986 году в Phrack .

Использование термина «хакер», означающего компьютерный преступник, также было продвинуто в статье Клиффорда Столла «Преследование хитрого хакера» в майском выпуске журнала Communications of the ACM за 1988 год . Позже в том же году выпуск Робертом Тэппаном Моррисом-младшим так называемого червя Морриса спровоцировал популярные средства массовой информации распространить это использование. Популярность книги Столла «Яйцо кукушки» , опубликованной год спустя, еще больше закрепила этот термин в сознании общественности.

Классификации

В компьютерной безопасности хакер — это тот, кто занимается механизмами безопасности компьютерных и сетевых систем. К хакерам могут относиться те, кто пытается усилить механизмы безопасности, исследуя их слабые места, а также те, кто пытается получить доступ к безопасной, несанкционированной информации, несмотря на меры безопасности. Тем не менее, часть субкультуры видит свою цель в решении проблем безопасности и использует это слово в положительном смысле. Белая шляпа — это имя, данное этическим компьютерным хакерам, которые используют хакерство с пользой. Белые шляпы становятся необходимой частью сферы информационной безопасности. [15] Они действуют в соответствии с кодексом, который признает, что взлом чужих компьютеров — это плохо, но обнаружение и использование механизмов безопасности, а также взлом компьютеров по-прежнему остается интересной деятельностью, которую можно осуществлять с этической и юридической точки зрения. Соответственно, этот термин имеет сильные коннотации, которые могут быть благоприятными или уничижительными, в зависимости от контекста.

Подгруппы компьютерного андеграунда с разными взглядами и мотивами используют разные термины, чтобы отделить себя друг от друга. Эти классификации также используются для исключения конкретных групп, с которыми они не согласны.

Крекер

Эрик С. Рэймонд , автор The New Hacker's Dictionary , выступает за то, чтобы членов компьютерного подполья называли взломщиками. Тем не менее, эти люди считают себя хакерами и даже пытаются включить взгляды Рэймонда в то, что они считают более широкой хакерской культурой, - точка зрения, которую Рэймонд резко отвергает. Вместо дихотомии хакер/взломщик они подчеркивают спектр различных категорий, таких как белая шляпа , серая шляпа , черная шляпа и скрипт-кидди . В отличие от Рэймонда, они обычно оставляют термин « взломщик» для обозначения более вредоносной деятельности.

По словам Ральфа Д. Клиффорда, взломщик или взлом — это «получение несанкционированного доступа к компьютеру с целью совершения другого преступления, например уничтожения информации, содержащейся в этой системе». [16] Эти подгруппы также могут определяться по правовому статусу их деятельности. [17]

белая шляпа

Хакер в белой шляпе взламывает безопасность по незлонамеренным причинам: либо для тестирования собственной системы безопасности, проведения тестов на проникновение или оценки уязвимостей для клиента, либо во время работы в охранной компании, которая производит защитное программное обеспечение. Этот термин обычно является синонимом этического хакера , и были разработаны сертификаты, учебные программы, классы и онлайн-обучение, охватывающее разнообразную область этического хакерства. [17]

Черная шляпа

Хакер в черной шляпе — это хакер, который «нарушает компьютерную безопасность без особых причин, кроме злого умысла или ради личной выгоды» (Мур, 2005). [18] Этот термин был придуман Ричардом Столлманом , чтобы противопоставить злонамеренность хакера-преступника духу игривости и исследования в хакерской культуре или духу хакера в белой шляпе, который выполняет хакерские обязанности, чтобы определить места для ремонта или в качестве средства законного взлома. работа. [19] Хакеры в черной шляпе образуют стереотипные незаконные хакерские группы, которые часто изображаются в массовой культуре, и являются «воплощением всего, чего общественность боится в компьютерных преступниках». [20]

Серая шляпа

Хакер в серой шляпе находится между хакером в черной шляпе и хакером в белой шляпе, взламывающим по идеологическим причинам. [21] Хакер в серой шляпе может выходить в Интернет и взломать компьютерную систему с единственной целью, например, уведомить администратора о том, что в его системе имеется дефект безопасности. Затем они могут предложить исправить дефект за определенную плату. [20] Хакеры в серых шляпах иногда находят дефект в системе и публикуют факты всему миру, а не группе людей. Несмотря на то, что хакеры в «серой шляпе» не обязательно осуществляют взлом ради личной выгоды, несанкционированный доступ к системе может считаться незаконным и неэтичным.

Элитный хакер

Социальный статус среди хакеров, элита используется для описания наиболее опытных. недавно обнаруженные эксплойты Среди этих хакеров циркулируют . Элитные группы , такие как Masters of Deception, придавали своим членам своего рода авторитет. [22]

Сценарий малыш

Скрипт -кидди (также известный как скид или скидди ) — это неквалифицированный хакер, который взламывает компьютерные системы с помощью автоматизированных инструментов, написанных другими (обычно другими хакерами в черной шляпе), отсюда и термин «скрипт» (т. е. компьютерный сценарий, который автоматизирует взлом). ) деточка (т.е. малыш, ребенок, индивидуум, лишенный знаний и опыта, незрелый), [23] обычно с небольшим пониманием основной концепции.

Неофит

Неофит (« новичок » или «нуб») — это тот, кто плохо знаком со взломом или фрикингом и почти не имеет знаний или опыта работы с технологиями и хакерством. [20]

Синяя шляпа

Хакер в синей шляпе — это кто-то за пределами консалтинговых фирм по компьютерной безопасности, который используется для проверки системы на наличие ошибок перед ее запуском в поисках эксплойтов, чтобы их можно было закрыть. Microsoft также использует термин BlueHat для обозначения серии брифингов по безопасности. [24] [25] [26]

Хактивист

Хактивист — это хакер, который использует технологии для распространения социальных, идеологических, религиозных или политических посланий.

Хактивизм можно разделить на две основные группы:

Национальное государство

Спецслужбы и сотрудники кибервойн национальных государств. [27]

Организованные преступные группировки

Группы хакеров, осуществляющие организованную преступную деятельность с целью получения прибыли. [27] Современных компьютерных хакеров сравнивают с каперами былых времен. [28] Эти преступники держат компьютерные системы в заложниках, требуя от жертв крупных платежей за восстановление доступа к их собственным компьютерным системам и данным. [29] Кроме того, в недавних атаках программ-вымогателей на отрасли, в том числе энергетику, продукты питания и транспорт, возложили ответственность за преступные организации, или рядом с базирующиеся в государственных структурах ними – возможно, с ведома и одобрения страны. [30] Кибер-кражи и атаки с использованием программ-вымогателей в настоящее время являются наиболее быстро растущими преступлениями в Соединенных Штатах. [31] Биткойн и другие криптовалюты способствуют вымогательству огромных выкупов у крупных компаний, больниц и городских властей с минимальными или нулевыми шансами быть пойманными. [32]

Атаки

Хакеров обычно можно разделить на два типа атак: массовые атаки и целевые атаки. [33] Они рассортированы по группам с точки зрения того, как они выбирают жертв и как действуют при атаках. [33]

Типичный подход к атаке на систему, подключенную к Интернету:

  1. Перечисление сети : обнаружение информации о намеченной цели.
  2. Анализ уязвимостей : определение потенциальных способов атаки.
  3. Эксплуатация : попытка взломать систему путем использования уязвимостей, обнаруженных в ходе анализа уязвимостей. [34]

Для этого существует несколько постоянно используемых инструментов и методов, используемых компьютерными преступниками и экспертами по безопасности.

Эксплойты безопасности

Эксплойт безопасности — это подготовленное приложение, использующее известную уязвимость. [35] Распространенными примерами эксплойтов безопасности являются SQL-инъекции , межсайтовые сценарии и подделка межсайтовых запросов , которые злоупотребляют дырами в безопасности, которые могут возникнуть в результате нестандартной практики программирования. Другие эксплойты можно будет использовать через протокол передачи файлов (FTP), протокол передачи гипертекста (HTTP), PHP , SSH , Telnet и некоторые веб-страницы. Они очень распространены при взломе веб-сайтов и веб-доменов.

Техники

Сканер уязвимостей
Сканер уязвимостей — это инструмент, используемый для быстрой проверки компьютеров в сети на наличие известных уязвимостей. Хакеры также часто используют сканеры портов . Они проверяют, какие порты на указанном компьютере «открыты» или доступны для доступа к компьютеру, а иногда определяют, какая программа или служба прослушивает этот порт, а также номер его версии. ( Брандмауэры защищают компьютеры от злоумышленников, ограничивая доступ к портам и машинам, но их все равно можно обойти.)
Поиск уязвимостей
Хакеры также могут попытаться найти уязвимости вручную. Распространенный подход заключается в поиске возможных уязвимостей в коде компьютерной системы, а затем их тестировании, а иногда и в обратном проектировании программного обеспечения, если код не предоставлен. Опытные хакеры могут легко найти шаблоны в коде для обнаружения распространенных уязвимостей.
Атака грубой силой
Подбор пароля. Атаки методом перебора используются для быстрой проверки всех коротких вариантов паролей. Для более длинных паролей используются другие методы, такие как атака по словарю, поскольку поиск методом перебора занимает много времени. [36]
Взлом пароля
Взлом паролей — это процесс восстановления паролей из данных, которые были сохранены или переданы компьютерной системой. Общие подходы включают в себя повторные попытки угадать пароль, ручную проверку наиболее распространенных паролей и повторную попытку паролей из «словаря» или текстового файла с множеством паролей. [37]
Анализатор пакетов
Анализатор пакетов («анализатор пакетов») — это приложение, которое перехватывает пакеты данных, которые можно использовать для захвата паролей и других данных, передаваемых по сети.
Спуфинг-атака (фишинг)
Поддельная атака включает в себя одну программу, систему или веб-сайт, которая успешно маскируется под другую путем фальсификации данных и, таким образом, рассматривается пользователем или другой программой как доверенная система – обычно для того, чтобы обмануть программы, системы или пользователей и заставить их раскрыть конфиденциальную информацию, например имена пользователей. и пароли.
Руткит
Руткит это программа, которая использует низкоуровневые, труднообнаружимые методы для лишения контроля над операционной системой со стороны ее законных операторов. Руткиты обычно скрывают свою установку и пытаются предотвратить их удаление путем подрыва стандартной системы безопасности. Они могут включать замены системных двоичных файлов, что делает практически невозможным их обнаружение путем проверки таблиц процессов .
Социальная инженерия
На втором этапе процесса таргетинга хакеры часто используют тактику социальной инженерии , чтобы получить достаточно информации для доступа к сети. Они могут связаться с системным администратором и представиться пользователем, который не может получить доступ к своей системе. Этот метод изображен в фильме 1995 года « Хакеры» , когда главный герой Дейд «Нулевой крутой» Мерфи звонит несколько невежественному сотруднику, отвечающему за безопасность телевизионной сети. Под видом бухгалтера, работающего в той же компании, Дейд обманом заставляет сотрудника дать ему номер телефона модема, чтобы он мог получить доступ к компьютерной системе компании.
Хакеры, использующие эту технику, должны быть знакомы с методами обеспечения безопасности своей цели, чтобы обманом заставить системного администратора предоставить им информацию. В некоторых случаях сотрудник службы поддержки с ограниченным опытом в области безопасности ответит на звонок, и его относительно легко обмануть. Другой подход заключается в том, что хакер выдает себя за разгневанного начальника и, когда его/ее полномочия подвергаются сомнению, угрожает уволить сотрудника службы поддержки. Социальная инженерия очень эффективна, поскольку пользователи — наиболее уязвимая часть организации. Никакие устройства или программы безопасности не смогут обеспечить безопасность организации, если сотрудник раскроет пароль постороннему лицу.
Социальную инженерию можно разделить на четыре подгруппы:
  • Запугивание Как и в описанном выше методе «разгневанного начальника», хакер убеждает человека, отвечающего на телефонный звонок, что его работа находится в опасности, если он ему не поможет. На этом этапе многие люди признают, что хакер — это руководитель, и предоставляют им искомую информацию.
  • Полезность Противоположность запугиванию, готовность помочь использует природный инстинкт многих людей помогать другим решать проблемы. Вместо того чтобы злиться, хакер ведет себя расстроенным и обеспокоенным. Служба поддержки наиболее уязвима для этого типа социальной инженерии, поскольку (а) ее основная цель — помогать людям; и (б) обычно он имеет право изменять или сбрасывать пароли, а это именно то, чего хочет хакер. [38]
  • Сбрасывание имен Хакер использует имена авторизованных пользователей, чтобы убедить человека, отвечающего на телефонный звонок, что хакер сам является законным пользователем. Некоторые из этих имен, например имена владельцев веб-страниц или должностных лиц компании, можно легко получить в Интернете. Также известно, что хакеры получают имена, исследуя выброшенные документы ( «ныряние в мусорный контейнер» ).
  • Техническое использование технологий – это также способ получения информации. Хакер может отправить факс или электронное письмо законному пользователю, ожидая ответа, содержащего важную информацию. Хакер может заявить, что он или она участвует в правоохранительных органах и ему необходимы определенные данные для расследования или для целей ведения учета.
троянские кони
Троянский конь — это программа, которая вроде бы делает одно, но на самом деле делает другое. Его можно использовать для установки черного хода в компьютерной системе, что позволит злоумышленнику получить доступ позже. (Название относится к лошади времен Троянской войны , с концептуально схожей функцией обмана защитников, заставляя злоумышленника попасть на охраняемую территорию.)
Компьютерный вирус
Вирус . — это самовоспроизводящаяся программа, которая распространяется путем вставки своих копий в другой исполняемый код или документы При этом он ведет себя аналогично биологическому вирусу , который распространяется, внедряясь в живые клетки. Хотя некоторые вирусы безвредны или представляют собой всего лишь мистификацию, большинство из них считаются вредоносными.
Компьютерный червь
Как и вирус, червь является самовоспроизводящейся программой. Он отличается от вируса тем, что (а) распространяется через компьютерные сети без вмешательства пользователя; и (б) не нужно присоединяться к существующей программе. Тем не менее, многие люди используют термины «вирус» и «червь» как синонимы для описания любой самораспространяющейся программы.
Регистрация нажатий клавиш
Кейлоггер — это инструмент, предназначенный для записи («регистрации») каждого нажатия клавиши на зараженном компьютере для последующего извлечения, обычно для того , чтобы позволить пользователю этого инструмента получить доступ к конфиденциальной информации, напечатанной на зараженном компьютере. Некоторые кейлоггеры используют методы, подобные вирусам, троянам и руткитам, для сокрытия себя. Однако некоторые из них используются в законных целях, даже для повышения компьютерной безопасности. Например, компания может установить кейлоггер на компьютер, используемый в торговой точке для обнаружения доказательств мошенничества со стороны сотрудников.
Схемы атак
Шаблоны атак определяются как серии повторяемых шагов, которые можно применять для имитации атаки на безопасность системы. Их можно использовать в целях тестирования или обнаружения потенциальных уязвимостей. Они также предоставляют физически или условно общий шаблон решения для предотвращения конкретной атаки.

Инструменты и процедуры

Подробное изучение хакерских инструментов и процедур можно найти в сертификационной книге E|CSA компании Cengage Learning. [39]

Известные злоумышленники и преступные хакеры

Известные хакеры безопасности

Таможня

Компьютер под землей [3] разработал собственный специализированный сленг, например 1337speak . Написание программного обеспечения и выполнение других действий для поддержки этих взглядов называется хактивизмом . Некоторые считают незаконный взлом этически оправданным для этих целей; распространенной формой является порча веб-сайта . Компьютерное подполье часто сравнивают с Диким Западом. [49] Хакеры часто используют псевдонимы, чтобы скрыть свою личность.

Хакерские группы и конвенции

Компьютерное подполье поддерживается регулярными собраниями в реальном мире, называемыми хакерскими конвенциями или «хакерскими минусами». Эти мероприятия включают SummerCon (лето), DEF CON , HoHoCon (Рождество), ShmooCon (февраль), Black Hat Conference , Chaos Communication Congress , AthCon, Hacker Halted и HOPE. [ нужна цитата ] Местные группы Hackfest организуются и соревнуются, чтобы развивать свои навыки, чтобы отправить команду на известное мероприятие, чтобы соревноваться в групповом тестировании на проникновение, эксплойтах и ​​криминалистике в более широком масштабе. Хакерские группы стали популярными в начале 1980-х годов, предоставляя доступ к хакерской информации и ресурсам, а также место для обучения у других участников. Компьютерные системы досок объявлений (BBS), такие как Utopias, предоставляли платформы для обмена информацией через коммутируемый модем. Хакеры также могут завоевать доверие, будучи связанными с элитными группами. [50]

Последствия злонамеренного взлома

Индия

Раздел Нарушение Наказание
65 Подделка компьютерных исходных документов – намеренное сокрытие, уничтожение или изменение исходного кода, когда компьютерный исходный код требуется хранить или поддерживать по закону, действующему на данный момент. Лишение свободы на срок до трех лет и/или штраф до 20 000 рупий.
66 Взлом Тюремное заключение до трех лет и/или штраф до 50 000 рупий.

Нидерланды

Максимальное лишение свободы — один год или штраф четвертой категории. [51]

Соединенные Штаты

18 USC   § 1030 , более известный как Закон о компьютерном мошенничестве и злоупотреблениях , запрещает несанкционированный доступ или повреждение «защищенных компьютеров». «Защищенные компьютеры» определяются в 18 USC   § 1030(e)(2) как:

  • Компьютер исключительно для использования финансовым учреждением или правительством Соединенных Штатов или, в случае компьютера, не предназначенного исключительно для такого использования, используемый финансовым учреждением или правительством Соединенных Штатов или для него, и поведение, составляющее правонарушение, влияет на это использования финансовым учреждением или правительством или для него.
  • Компьютер, который используется или влияет на межштатную или внешнюю торговлю или связь, включая компьютер, расположенный за пределами Соединенных Штатов, который используется таким образом, который влияет на межштатную или внешнюю торговлю или связь Соединенных Штатов;

Максимальное тюремное заключение или штраф за нарушение Закона о компьютерном мошенничестве и злоупотреблениях зависит от серьезности нарушения и истории нарушений Закона правонарушителем .

ФБР криптовалюте продемонстрировало свою способность взыскивать выкуп, уплаченный в жертвами киберкражи. [52]

Хакерство и СМИ

Хакерские журналы

Наиболее заметными печатными изданиями, ориентированными на хакеров, являются Phrack , Hakin9 и 2600: The Hacker Quarterly . Хотя информация, содержащаяся в хакерских журналах и электронных журналах, часто устаревала к моменту их публикации, они повышали репутацию своих авторов, документируя свои успехи. [50]

Хакеры в художественной литературе

Хакеры часто проявляют интерес к художественной литературе и фильмам о киберпанке и киберкультуре . Принятие вымышленных псевдонимов , [53] символы, значения и метафоры в этих произведениях очень распространены. [54]

Книги

Фильмы

Научно-популярные книги

Смотрите также

Рекомендации

  1. ^ Гао, Син (2015). «Инвестиции в информационную безопасность для конкурирующих фирм с хакерским поведением и требованиями безопасности». Анналы исследования операций . 235 : 277–300. дои : 10.1007/s10479-015-1925-2 . S2CID   207085416 .
  2. ^ Винклер, Ира. Шпионы среди нас: как остановить шпионов, террористов, хакеров и преступников, с которыми вы даже не подозреваете, что сталкиваетесь каждый день. Джон Уайли и сыновья. 2005. с. 92. ISBN   9780764589904 .
  3. ^ Перейти обратно: а б Стерлинг, Брюс (1993). «Часть 2(г)». Хакерское преследование . Маклин, Вирджиния: IndyPublish.com. п. 61. ИСБН  1-4043-0641-2 .
  4. ^ «Словарь хакера» . Проверено 23 мая 2013 г.
  5. Политические заметки 2012 года: сентябрь – декабрь . сайт stallman.org .
  6. ^ Рэймонд, Эрик С. «Жаргонный файл: взломщик» . Выдумано ок. 1985 г., хакеры в защиту от неправомерного использования слова «хакер» в журналистских целях.
  7. ^ Ягода, Бен (6 марта 2014 г.). «Краткая история хака » . Житель Нью-Йорка . Проверено 21 июня 2019 г. Хотя Lifehacker и другие нейтральные или позитивные применения слова [hack] становятся все более заметными, среди широкой публики по-прежнему преобладает «черная шляпа».
  8. ^ См. 1981 года версию жаргонного файла , запись «хакер», последнее значение.
  9. ^ «Компьютерный взлом: где это началось и как выросло?» . WindowSecurity.com. 16 октября 2002 г. {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  10. ^ Перейти обратно: а б Элмер-ДеВитт, Филип (29 августа 1983 г.). «Банда 414 снова наносит удар» . Время . п. 75. Архивировано из оригинала 2 декабря 2007 года.
  11. ^ Детройт Фри Пресс . 27 сентября 1983 года. {{cite news}}: Отсутствует или пусто |title= ( помощь )
  12. ^ «Осторожно: хакеры в игре». Newsweek . 5 сентября 1983 г., стр. 42–46, 48.
  13. ^ «Хронология: Правительство США и кибербезопасность» . Вашингтон Пост . 16 мая 2003 года . Проверено 14 апреля 2006 г.
  14. ^ Перейти обратно: а б Бейли, Дэвид (апрель 1984 г.). «Атаки на компьютеры: слушания в Конгрессе и ожидаемый закон» . 1984 Симпозиум IEEE по безопасности и конфиденциальности . Окленд, Калифорния, США: IEEE. стр. 180–186. дои : 10.1109/SP.1984.10012 . ISBN  978-0-8186-0532-1 . S2CID   15187375 .
  15. ^ Колдуэлл, Трейси (22 июля 2011 г.). «Этические хакеры: надеваем белую шляпу». Сетевая безопасность . 2011 (7): 10–13. дои : 10.1016/s1353-4858(11)70075-7 .
  16. ^ Клиффорд, Д. (2011). Киберпреступность: расследование, судебное преследование и защита преступлений, связанных с компьютером . Дарем, Северная Каролина: Каролина Академик Пресс. ISBN  978-1594608537 .
  17. ^ Перейти обратно: а б Вильгельм, Дуглас (2010). «2». Профессиональное тестирование на проникновение . Сингресс Пресс. п. 503. ИСБН  978-1-59749-425-0 .
  18. ^ Мур, Роберт (2005). Киберпреступность: расследование компьютерных преступлений в сфере высоких технологий . Мэтью Бендер и компания. п. 258. ИСБН  1-59345-303-5 . Роберт Мур
  19. ^ О'Брайен, Маракас, Джеймс, Джордж (2011). Информационные системы управления . Нью-Йорк, штат Нью-Йорк: МакГроу-Хилл / Ирвин. стр. 100-1 536–537. ISBN  978-0-07-752217-9 . {{cite book}}: CS1 maint: несколько имен: список авторов ( ссылка )
  20. ^ Перейти обратно: а б с Мур, Роберт (2006). Киберпреступность: расследование компьютерных преступлений, связанных с высокими технологиями (1-е изд.). Цинциннати, Огайо: Издательство Anderson Publishing. ISBN  978-1-59345-303-9 .
  21. ^ Дуб, Джон Томпсон; Угвуоке, Кристофер Учечукву; Ая, Бенджамин Окори; Эшиосте, Эммануэль; Бокс, Джозеф Эгиди; Аджор, Огар Джеймс; Окой, Офем, Ннана; Этенг, Мэри Джуачи; Ннамани, Ребекка Гиниканва (5 сентября 2022 г.). «Киберпространство, хакерские атаки и экономическая устойчивость корпоративных организаций в штате Кросс-Ривер, Нигерия» . СЕЙДЖ Открыть . 12 (3): 215824402211227. doi : 10.1177/21582440221122739 . ISSN   2158-2440 . S2CID   252096635 . {{cite journal}}: CS1 maint: несколько имен: список авторов ( ссылка )
  22. ^ Томас, Дуглас (2002). Хакерская культура . Университет Миннесоты Пресс. ISBN  978-0-8166-3346-3 .
  23. ^ Андресс, Мэнди; Кокс, Фил; Титтель, Эд – (2001). Специалист по безопасности CIW . Нью-Йорк, штат Нью-Йорк: Уайли. п. 638. ИСБН  0-7645-4822-0 .
  24. ^ «Определение хакера в синей шляпе» . Энциклопедия журнала PC Magazine . Архивировано из оригинала 8 марта 2013 года . Проверено 31 мая 2010 г. Специалист по безопасности, приглашенный Microsoft для поиска уязвимостей в Windows.
  25. ^ Фрид, Ина (15 июня 2005 г.). «Саммит Blue Hat должен был раскрыть пути другой стороны» . Microsoft встречает хакеров . Новости CNET . Проверено 31 мая 2010 г.
  26. ^ Маркофф, Джон (17 октября 2005 г.). «В Microsoft злоумышленники не обращают внимания на безопасность» . Нью-Йорк Таймс . Проверено 31 мая 2010 г.
  27. ^ Перейти обратно: а б Чаброу, Эрик (25 февраля 2012 г.). «7 уровней хакеров: применение древнего китайского урока: знай своих врагов» . ГовИнфо Безопасность . Проверено 27 февраля 2012 г.
  28. ^ Эглофф, Флориан. Кибербезопасность и эпоха каперства. В: Понимание киберконфликта: четырнадцать аналогий , глава 14, Джордж Перкович и Ариэль Э. Левит, ред., Georgetown University Press, 2017.
  29. ^ Аккуратно, Джо. Программы-вымогатели: должна ли выплата хакерам выкупа быть незаконной? Би-би-си, 20 мая 2021 г.
  30. ^ Моррисон, Сара. Что нужно знать о программах-вымогателях и будущем кибератак . Вокс, 16 июня 2021 г.
  31. Эбигейл Саммервилл, Защита от самой быстрорастущей преступности: кибератаки , CNBC (25 июля 2017 г.).
  32. ^ Майр, Грег. Как Биткойн спровоцировал атаки программ-вымогателей. НПР, 10 июня 2021 г.
  33. ^ Перейти обратно: а б Дей, Дебабрата; Лахири, Атану; Чжан, Гоин (2011). «Поведение хакеров, сетевые эффекты и рынок программного обеспечения безопасности» . Электронный журнал ССРН . дои : 10.2139/ssrn.1838656 . ISSN   1556-5068 .
  34. ^ Гупта, Аджай; Клавинский, Томас и Лалиберте, Скотт (15 марта 2002 г.) Безопасность посредством тестирования на проникновение: проникновение в Интернет . Информит.com
  35. ^ Родригес, Крис; Мартинес, Ричард. «Растущая угроза взлома веб-сайтов: постоянные усилия по обеспечению безопасности веб-приложений» (PDF) . Фрост и Салливан . Проверено 13 августа 2013 г.
  36. ^ Кернер, Шон Майкл. «Sentry MBA использует подстановку учетных данных для взлома сайтов». Eweek (2016): 8. Академический поиск завершен . Веб. 7 февраля 2017 г.
  37. ^ Вейр, Мэтт, Судхир Аггарвал, Брено де Медейрос, Билл Глодек. 2009. «Взлом паролей с использованием вероятностных контекстно-свободных грамматик». 30-й симпозиум IEEE по безопасности и конфиденциальности, 2009 г.: 391-405 .
  38. ^ Томпсон, Сэмюэл Т.К. «Помощь хакеру? Библиотечная информация, безопасность и социальная инженерия». Информационные технологии и библиотеки 25.4 (2006): 222–225. Академический поиск завершен . Веб. 7 февраля 2017 г.
  39. ^ Пресс, Совет ЕС (2011). Тестирование на проникновение: процедуры и методологии . Клифтон, Нью-Йорк: Обучение CENGAGE. ISBN  978-1435483675 .
  40. ^ «Архивы DEF CON III - Основной доклад Сьюзен Тандер» . ДЕФ КОН . Проверено 12 августа 2017 г.
  41. ^ Хафнер, Кэти (август 1995 г.). «Кевин Митник, отключен от сети» . Эсквайр . 124 (2): 80.
  42. ^ «Решение об экстрадиции Гэри Маккиннона должно быть принято до 16 октября» . Новости BBC . 6 сентября 2012 года . Проверено 25 сентября 2012 г.
  43. ^ «Память сообщества: прецеденты в социальных сетях и движениях» . Музей истории компьютеров . 23 февраля 2016 года . Проверено 13 августа 2017 г.
  44. ^ «Кевин Митник приговорен почти к четырем годам тюремного заключения; компьютерному хакеру предписано возместить ущерб...» (Пресс-релиз). Прокуратура США , Центральный округ Калифорнии. 9 августа 1999 года. Архивировано из оригинала 26 сентября 2009 года . Проверено 10 апреля 2010 г.
  45. ^ Холт, Томас Дж.; Шел, Бернадетт Хлубик (2010). Корпоративный хакерство и преступность, основанная на технологиях: социальная динамика и последствия . IGI Global. п. 146. ИСБН  9781616928056 .
  46. ^ « Британский подросток, который «кибертерроризировал» сотрудников разведки США, приговорен к двум годам заключения ». Независимый. 21 апреля 2018 г.
  47. ^ « Британский подросток Кейн Гэмбл получил доступ к аккаунтам высокопоставленных чиновников разведки и безопасности США ». Немецкая волна . 21 января 2018 г.
  48. ^ « Кейн Гэмбл: Подросток с аутизмом из жилого комплекса Лестершира получил секретную информацию, обманывая людей, заставляя их думать, что он босс ФБР ». Независимый. 21 января 2018 г.
  49. ^ Джордан, Тим; Тейлор, Пол А. (2004). Хактивизм и кибервойны . Рутледж. стр. 133–134 . ISBN  978-0-415-26003-9 . Образы Дикого Запада пронизывают дискуссии о киберкультурах.
  50. ^ Перейти обратно: а б Томас, Дуглас (2003). Хакерская культура . Университет Миннесоты Пресс. п. 90. ИСБН  978-0-8166-3346-3 .
  51. ^ Статья 138ab . Уголовный Кодекс, 27 декабря 2012 г.
  52. ^ Накашима, Эллен. Федеральные власти вернули более 2 миллионов долларов США в виде платежей за вымогательство от хакеров Colonial Pipeline. Вашингтон Пост, 7 июня 2021 г.
  53. ^ Сваби, Пит (27 февраля 2013 г.). «Данные, просочившиеся Anonymous, похоже, раскрывают хакерскую операцию по профилированию Bank of America» . Информационный век . Проверено 21 февраля 2014 г.
  54. ^ «Хакеры и вирусы: вопросы и ответы» . Сайензагиоване . Болонский университет . 12 ноября 2012 года . Проверено 21 февраля 2014 г.
  55. ^ Стейплс, Брент (11 мая 2003 г.). «Принц киберпанк-фантастики становится мейнстримом» . Нью-Йорк Таймс . Хакеры поклоняются романам и рассказам г-на Гибсона

дальнейшее чтение

Внешние ссылки

Arc.Ask3.Ru: конец оригинального документа.
Arc.Ask3.Ru
Номер скриншота №: 1ACA3F3E2B1678BC734F6829B3EB047B__1713996540
URL1:https://en.wikipedia.org/wiki/Security_hacker
Заголовок, (Title) документа по адресу, URL1:
Security hacker - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть, любые претензии не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, денежную единицу можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)