Jump to content

Хакер

Страница полузащищенная
(Перенаправлено с Хакера (эксперта) )

Группа людей, работающих за портативными компьютерами за общим столом
Coding da Vinci Участники хакатона , Берлин, Германия , 26–27 апреля 2014 г.

Хакер информационными – это человек, владеющий технологиями , достигающий целей нестандартными способами. этот термин стал ассоциироваться В популярной культуре с хакером безопасности – человеком, знающим об ошибках или эксплойтах, позволяющих проникнуть в компьютерные системы и получить доступ к данным, которые в противном случае были бы им недоступны. Однако в положительном смысле хакерство может также использоваться законными фигурами в юридических ситуациях. Например, правоохранительные органы иногда используют методы взлома для сбора доказательств о преступниках и других злоумышленниках. Это может включать использование инструментов анонимности (таких как VPN или даркнет ), чтобы скрыть свою личность в Интернете и выдать себя за преступников. [1] [2] Аналогично, тайные мировые агентства могут использовать хакерские методы при законном ведении своей работы. Хакерские атаки и кибератаки используются вне закона и незаконно правоохранительными органами и органами безопасности (проводят несанкционированную шпионскую [или даже диверсионную ] деятельность) и используются государственными субъектами в качестве оружия законной и незаконной войны.

Хакерство также может иметь более широкий смысл любого обходного решения проблемы или программирования и разработки аппаратного обеспечения в целом (см. Хакатон ), а хакерская культура распространила более широкое использование этого термина среди широкой публики, даже за пределами профессии или хобби, связанного с электроникой ( смотрите лайфхак ).

Определения

Отражая два типа хакеров, существует два определения слова «хакер»:

  1. Первоначально слово «хакер» означало просто энтузиаста передовых компьютерных технологий (как аппаратного, так и программного обеспечения) и приверженца субкультуры программирования; см. хакерскую культуру . [3]
  2. Тот, кто способен нарушить компьютерную безопасность . Если человек делает это в злонамеренных целях, его также можно назвать взломщиком . [4]

Основное использование слова «хакер» в основном относится к компьютерным преступникам из-за того, что это слово используется в средствах массовой информации с 1990-х годов. [5] Сюда входят и те, кого хакерский жаргон называет скрипт-кидди , — менее опытные преступники, которые полагаются на инструменты, написанные другими, с очень небольшим знанием того, как они работают. [6] Это использование стало настолько преобладающим, что широкая публика в значительной степени не осознает, что существуют разные значения. [7] Хотя самоназвание любителей как хакеров обычно признается и принимается хакерами компьютерной безопасности, люди из субкультуры программирования считают неправильное использование, связанное со вторжением в компьютер, и подчеркивают разницу между ними, называя взломщиков безопасности «взломщиками» (аналогично взломщик сейфов ).

Споры обычно основаны на утверждении, что этот термин первоначально означал, что кто-то возится с чем-то в положительном смысле, то есть использует игривую смекалку для достижения цели. Но затем, как предполагается, значение этого термина за десятилетия изменилось и стало относиться к компьютерным преступникам. [8]

Поскольку использование, связанное с безопасностью, распространилось более широко, первоначальное значение стало менее известным. В популярном использовании и в средствах массовой информации единственным значением этого слова является «компьютерные злоумышленники» или «компьютерные преступники». В культуре компьютерных энтузиастов и хакеров основное значение слова — комплиментарное описание особенно блестящего программиста или технического эксперта. Большая часть технического сообщества настаивает на том, что последнее использование является правильным, как в определении файла жаргона .

Иногда слово «хакер» просто используется как синоним слова « компьютерщик »: «Настоящий хакер – это не групповой человек. Он человек, который любит не спать всю ночь, он и машина находятся в отношениях любви и ненависти… Они» Мы дети, которые, как правило, были блестящими, но не очень интересовались обычными целями. Это термин для насмешки, а также высший комплимент». [9]

Фред Шапиро считает, что «распространенная теория о том, что слово «хакер» изначально было безобидным термином, а злонамеренный смысл этого слова был более поздним извращением, не соответствует действительности». Он обнаружил, что вредоносные коннотации уже присутствовали в Массачусетском технологическом институте в 1963 году (цитируя The Tech , студенческую газету Массачусетского технологического института), и в то время относились к неавторизованным пользователям телефонной сети. [10] [11] то есть движение фрикеров , которое сегодня превратилось в субкультуру хакеров компьютерной безопасности.

Гражданский хакер

Гражданские хакеры используют свои навыки в области безопасности и/или программирования для создания решений, часто общедоступных и с открытым исходным кодом , для решения проблем, актуальных для районов, городов, штатов или стран и их инфраструктуры. [12] муниципалитеты и крупные правительственные учреждения, такие как НАСА, Известно, что проводят хакатоны или пропагандируют определенную дату как «Национальный день гражданского хакерства», чтобы стимулировать участие гражданских хакеров. [13] Гражданские хакеры, хотя часто действуют автономно и независимо, могут работать вместе или в координации с определенными аспектами государственной или местной инфраструктуры, такой как поезда и автобусы. [14] Например, в 2008 году гражданский хакер из Филадельфии Уильям Энтрикен разработал веб-приложение, которое отображало сравнение фактического времени прибытия местных поездов SEPTA с расписанием, после того, как, как сообщается, его расстроило несоответствие. [15]

Взлом, связанный с безопасностью

Хакеры безопасности — это люди, занимающиеся обходом компьютерной безопасности. Существует несколько типов, в том числе:

Белая шляпа
Хакеры, которые стараются защитить данные от других хакеров, находя уязвимости системы , которые можно устранить. «Белые шляпы» обычно нанимаются владельцем целевой системы, и им обычно платят (иногда довольно хорошо) за их работу. Их работа не является незаконной, поскольку выполняется с согласия владельца системы.
Черная шляпа или Крекер
Хакеры со злыми намерениями. Они часто крадут, используют и продают данные и обычно руководствуются личной выгодой. Их работа обычно незаконна. Взломщик похож на хакера в черной шляпе, [16] но это именно тот, кто очень опытен и пытается с помощью взлома получить прибыль или выгоду, а не просто совершить вандализм. Взломщики находят эксплойты для уязвимостей системы и часто используют их в своих интересах, либо продавая исправления владельцу системы, либо продавая эксплойт другим хакерам, которые, в свою очередь, используют его для кражи информации или получения гонораров.
Серая шляпа
Эксперты по компьютерной безопасности, которые иногда могут нарушать законы или типичные этические стандарты , но не имеют злого умысла, типичного для хакера в черной шляпе.

Хакерская культура

Хакерская культура в сообществе энтузиастов -программистов и системных дизайнеров — это идея, возникшая в 1960-х годах ) Массачусетского технологического института (MIT) . , организованном Клубом технических моделей железных дорог (TMRC [17] и Лаборатория искусственного интеллекта Массачусетского технологического института . [18] Эта концепция распространилась на сообщество любителей домашних компьютеров, сосредоточив внимание на аппаратном обеспечении в конце 1970-х годов (например, Homebrew Computer Club ). [19] и на программном обеспечении ( видеоигры , [20] взлом программного обеспечения , демосцена ) в 1980-х/1990-х годах. Позже это понятие будет включать в себя множество новых определений, таких как искусство и лайфхак .

Мотивы

В качестве возможных причин попыток хакеров проникнуть в компьютеры и сети были предложены четыре основных мотива. можно получить преступную финансовую выгоду Во-первых, при взломе систем с конкретной целью кражи номеров кредитных карт или манипулирования банковскими системами . Во-вторых, многие хакеры стремятся повысить свою репутацию в хакерской субкультуре и оставляют свои имена на веб-сайтах, которые они испортили, или оставляют какие-либо другие доказательства в качестве доказательства того, что они были причастны к конкретному взлому. В-третьих, корпоративный шпионаж позволяет компаниям получать информацию о продуктах или услугах, которую можно украсть или использовать в качестве рычага воздействия на рынке. Наконец, спонсируемые государством атаки предоставляют национальным государствам возможности как в военное время, так и для сбора разведывательной информации, проводимой в киберпространстве , в нем или через него . [21]

Совпадения и различия

Эрик С. Рэймонд , сопровождающий Jargon File и сторонник хакерской культуры.

Основное основное различие между субкультурой программистов и хакерами компьютерной безопасности заключается в их по большей части разном историческом происхождении и развитии. Однако в Jargon File сообщается, что в раннем фрикерстве в начале 1970-х годов существовало значительное совпадение. В статье из студенческой газеты Массачусетского технологического института термин «хакер» использовался в этом контексте еще в 1963 году в его уничижительном значении для человека, вмешивающегося в телефонную систему. [10] Это совпадение быстро начало разрушаться, когда к деятельности присоединились люди, выполнявшие ее менее ответственно. [22] Так произошло после публикации статьи, разоблачающей деятельность Дрейпера и Энгрессии.

По словам Рэймонда, хакеры из субкультуры программистов обычно работают открыто и используют свое настоящее имя, тогда как хакеры, занимающиеся компьютерной безопасностью, предпочитают секретные группы и псевдонимы, скрывающие личность. [23] Кроме того, их деятельность на практике во многом различна. Первые сосредоточены на создании новой и улучшении существующей инфраструктуры (особенно программной среды, с которой они работают), в то время как вторые в первую очередь и настойчиво подчеркивают общий акт обхода мер безопасности с эффективным использованием знаний (которые могут заключаться в сообщении и помощь в исправлении ошибок безопасности или причин эксплуатации), будучи лишь второстепенным. Наиболее заметная разница в этих взглядах заключалась в конструкции хакеров MIT « Несовместимая система разделения времени» , которая намеренно не имела никаких мер безопасности.

Однако есть некоторые тонкие совпадения, поскольку базовые знания о компьютерной безопасности также распространены в субкультуре программистов-хакеров. Например, Кен Томпсон во время своей лекции на Премии Тьюринга 1983 года отметил , что можно добавить к команде UNIX «вход» код, который будет принимать либо предполагаемый зашифрованный пароль , либо конкретный известный пароль, позволяя проникнуть в систему с помощью последнего пароля. . Свое изобретение он назвал « Троянский конь ». Более того, утверждал Томпсон, сам компилятор C может быть модифицирован для автоматической генерации мошеннического кода, что еще больше затруднит обнаружение модификации. Поскольку компилятор сам по себе является программой, созданной с помощью компилятора, троянский конь также может быть автоматически установлен в новую программу-компилятор без каких-либо заметных изменений в исходном коде нового компилятора. Однако Томпсон строго дистанцировался от хакеров компьютерной безопасности: «Я хотел бы раскритиковать прессу за ее обращение с «хакерами», Банда 414 , банда Далтона и т. д. Действия, совершаемые этими детьми, в лучшем случае являются вандализмом, а в худшем, вероятно, посягательством на владение и воровством. ... Я видел, как дети давали показания перед Конгрессом. Понятно, что они совершенно не осознают серьезности своих действий». [24]

Субкультура программистов-хакеров считает вторичный обход механизмов безопасности законным, если он делается для устранения практических препятствий для выполнения реальной работы. В особых формах это может быть даже выражением игривого ума. [25] Однако систематическое и первичное участие в такой деятельности не является одним из реальных интересов программистской субкультуры хакеров и не имеет значения в ее реальной деятельности. [23] Еще одно отличие состоит в том, что исторически члены субкультуры программистов-хакеров работали в академических учреждениях и использовали там компьютерную среду. Напротив, прототип хакера компьютерной безопасности имел доступ исключительно к домашнему компьютеру и модему. Однако с середины 1990-х годов, когда домашние компьютеры могли работать под управлением Unix-подобных операционных систем и впервые стал доступен недорогой домашний доступ в Интернет, многие люди за пределами академического мира начали принимать участие в субкультуре программистов-хакеров. .

С середины 1980-х годов наблюдается некоторое совпадение идей и членов сообщества хакеров компьютерной безопасности. Самый известный случай — Роберт Т. Моррис, который был пользователем MIT-AI, но написал червя Морриса . Поэтому в « Жаргонном файле» он назван «настоящим хакером, который допустил ошибку». [26] Тем не менее, представители субкультуры программистов имеют тенденцию смотреть на эти совпадения свысока и дистанцироваться от них. Они обычно пренебрежительно называют людей, принадлежащих к субкультуре компьютерной безопасности, взломщиками и отказываются принимать любое определение хакера, охватывающее такую ​​деятельность. Субкультура хакеров компьютерной безопасности, с другой стороны, склонна не проводить столь резкого различия между этими двумя субкультурами, признавая, что у них много общего, включая множество членов, политические и социальные цели, а также любовь к изучению технологий. Вместо этого они ограничивают использование термина «взломщик» своими категориями сценаристов и хакеров в черной шляпе.

Первая страница Phrack , многолетнего онлайн-журнала для хакеров .

Все три субкультуры имеют отношение к модификациям оборудования. На заре взлома сетей мошенники создавали синие ящики и различные варианты. В фольклоре программистской субкультуры хакеров есть истории о нескольких взломах оборудования, таких как загадочный «волшебный» переключатель, прикрепленный к компьютеру PDP-10 в лаборатории искусственного интеллекта Массачусетского технологического института, который при выключении приводил к сбою компьютера. [27] Первые хакеры-любители сами собирали свои домашние компьютеры из конструкторов. Однако вся эта деятельность прекратилась в 1980-х годах, когда телефонная сеть перешла на коммутаторы с цифровым управлением, в результате чего взлом сети перешел к набору номера на удаленные компьютеры с помощью модемов, когда были доступны заранее собранные недорогие домашние компьютеры и когда академические учреждения начали предоставлять индивидуальные массовые услуги. -предоставляли ученым рабочие станции вместо использования центральной системы разделения времени. Единственным видом широко распространенной модификации оборудования в настоящее время является модификация корпуса .

Встреча программистов и субкультуры хакеров компьютерной безопасности произошла в конце 1980-х годов, когда группа хакеров компьютерной безопасности, симпатизировавшая компьютерному клубу «Хаос» (отказавшемуся от каких-либо знаний в этой деятельности), взломала компьютеры американских военных организаций. и академических институтов. Они продали данные с этих машин советской секретной службе, в том числе для финансирования его наркозависимости. Дело было раскрыто, когда Клиффорд Столл , ученый, работавший системным администратором, нашел способы регистрировать атаки и отслеживать их (с помощью многих других). 23 , немецкая экранизация с художественными элементами, показывает события с точки зрения нападавших. Столл описал этот случай в своей книге «Кукушкиное яйцо» и в телевизионном документальном фильме «КГБ, компьютер и я» с другой точки зрения. По словам Эрика С. Рэймонда, это «хорошо иллюстрирует разницу между «хакером» и «взломщиком». Портрет Столла, изображающий самого себя, его леди Марту и его друзей в Беркли и в Интернете, рисует удивительно яркую картину того, как хакеры и людям вокруг них нравится жить и то, как они думают». [28]

Представительство в СМИ

Нынешнее использование этого термина в средствах массовой информации восходит к началу 1980-х годов. Когда в 1983 году этот термин, ранее использовавшийся только среди компьютерных энтузиастов, был представлен широкой общественности средствами массовой информации, [29] даже представители компьютерного сообщества называли компьютерное вторжение хакерством, хотя и не единственным определением этого слова. В ответ на растущее использование этого термина в средствах массовой информации исключительно с криминальным подтекстом компьютерное сообщество начало дифференцировать свою терминологию. Альтернативные термины, такие как «взломщик», были придуманы, чтобы сохранить различие между хакерами внутри законного сообщества программистов и теми, кто взламывает компьютеры. Дополнительные термины, такие как черная шляпа , белая шляпа и серая шляпа, возникли, когда вступили в силу законы против взлома компьютеров, чтобы отличить преступную деятельность от той деятельности, которая была законной.

Использование этого термина в сетевых новостях постоянно относится в первую очередь к преступной деятельности, несмотря на попытки технического сообщества сохранить и выделить исходное значение. Сегодня основные средства массовой информации и широкая общественность продолжают описывать компьютерных преступников всех уровней технической сложности как «хакеров» и обычно не используют это слово в каком-либо его некриминальном значении. Представители средств массовой информации иногда, похоже, не осознают этого различия, группируя законных «хакеров», таких как Линус Торвальдс и Стив Возняк, вместе с криминальными «взломщиками». [30]

В результате это определение до сих пор остается предметом жарких споров. Более широкое доминирование уничижительного оттенка вызывает возмущение у многих, кто возражает против того, чтобы этот термин был взят из их культурного жаргона и использовался в негативном ключе. [31] включая тех, кто исторически предпочитал идентифицировать себя как хакеров. Многие выступают за использование более современных и тонких альтернативных терминов при описании преступников и других лиц, которые злоупотребляют недостатками безопасности в программном и аппаратном обеспечении. Другие предпочитают следовать общепринятому использованию, утверждая, что положительная форма сбивает с толку и вряд ли получит широкое распространение среди широкой публики. Меньшинство по-прежнему использует этот термин в обоих смыслах, несмотря на разногласия, оставляя контекст, чтобы прояснить (или оставить двусмысленным), какое значение имеется в виду.

Однако, поскольку положительное определение слова «хакер» широко использовалось в качестве преобладающей формы в течение многих лет до того, как было популяризировано отрицательное определение, «хакер» поэтому можно рассматривать как лозунг , обозначающий тех, кто использует технически ориентированный смысл (в отличие от исключительно в смысле, ориентированном на вторжение) как члены компьютерного сообщества. С другой стороны, из-за разнообразия отраслей, в которых могут работать разработчики программного обеспечения, многие предпочитают не называться хакерами, поскольку во многих из этих отраслей это слово имеет негативный смысл.

Была предложена возможная золотая позиция, основанная на наблюдении, что «хакерство» описывает набор навыков и инструментов, которые используются хакерами обоих описаний по разным причинам. Можно провести аналогию со слесарным делом , в частности со взломом замков, навыком, который можно использовать как во благо, так и во зло. Основной слабостью этой аналогии является включение скрипт-кидди в популярное словосочетание «хакер», несмотря на отсутствие у них базовых навыков и базы знаний.

См. также

  • Скрипт-кидди , неквалифицированный взломщик компьютерной безопасности
  • Хактивизм , проведение кибератак на бизнес или организацию с целью добиться социальных изменений.

Ссылки

  1. ^ Гаппур, Ахмед (1 января 2017 г.). «Таллинн, хакерство и обычное международное право» . АДЖИЛ Освобожденный . 111 : 224–228. дои : 10.1017/aju.2017.59 . S2CID   158071009 . Архивировано из оригинала 20 апреля 2021 г. Проверено 6 сентября 2020 г.
  2. ^ Гаппур, Ахмед (01 апреля 2017 г.). «Поиск неизвестных мест: юрисдикция правоохранительных органов в темной сети» . Стэнфордский юридический обзор . 69 (4): 1075. Архивировано из оригинала 20 апреля 2021 г. Проверено 6 сентября 2020 г.
  3. ^ Хакеры: герои компьютерной революции . 1984.
  4. ^ Малкин, Г., изд. (1996). «Глоссарий интернет-пользователей» . Инструменты IETF . дои : 10.17487/RFC1983 . RFC 1983. Архивировано из оригинала 5 июня 2016 г.
  5. ^ Скиллингс, Джон (27 мая 2020 г.). «В 95-м году эти люди определяли технологии: Гейтс, Безос, Митник и другие» . CNET . Архивировано из оригинала 28 мая 2020 года . Проверено 28 мая 2020 г. Термин «хакер» начинался с мягкого определения: он описывал программистов, которые были особенно искусны в решении технических проблем. Однако к середине 1990-х годов это слово стало широко использоваться для обозначения тех, кто использовал свои навыки для взлома компьютеров, будь то с легким причинением вреда или с преступной выгодой. Это подводит нас к Кевину Митнику .
  6. ^ Сэмюэл Чнг; Хан Ю Лу; Аюш Кумар; Дэвид Яу (март 2022 г.). «Типы хакеров, мотивы и стратегии: комплексная основа» . Компьютеры в отчетах о поведении человека . 5 . дои : 10.1016/j.chbr.2022.100167 . ISSN   2451-9588 .
  7. ^ Ягода, Бен. «Краткая история «Хака» » . Житель Нью-Йорка . Проверено 3 ноября 2015 г.
  8. ^ Малкин Г.; Лаки, Т. (1993). «Глоссарий интернет-пользователей» . CiteSeerX   10.1.1.418.7680 . дои : 10.17487/RFC1392 . Архивировано из оригинала 16 мая 2016 г. {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь ) RFC 1392
  9. Алан Кей цитируется в Стюарте Брэнде , «КОСМИЧЕСКАЯ ВОЙНА: Фанатичная жизнь и символическая смерть среди компьютерных бездельников:» в журнале Rolling Stone (1972).
  10. Перейти обратно: Перейти обратно: а б Фред Шапиро: «Хакер» появился раньше. Архивировано 25 октября 2007 г. в Wayback Machine . Список рассылки Американского диалектного общества (13 июня 2003 г.)
  11. ^ «Происхождение «Хакера» » . 1 апреля 2008 г. Архивировано из оригинала 4 марта 2021 г. Проверено 1 марта 2021 г.
  12. ^
  13. ^
  14. ^
  15. ^
  16. ^ «Что такое взломщики и хакеры? | Новости безопасности» . www.pctools.com . Архивировано из оригинала 15 мая 2011 года . Проверено 10 сентября 2016 г.
  17. ^ Лондон, Джей (6 апреля 2015 г.). «Поздравляем слово «Hack» с 60-летием » . Архивировано из оригинала 7 мая 2016 года . Проверено 16 декабря 2016 г. .
  18. ^ Раймонд, Эрик (25 августа 2000 г.). «Ранние хакеры» . Краткая история хакерства . Тирсус Энтерпрайзис. Архивировано из оригинала 10 октября 2008 года . Проверено 6 декабря 2008 г.
  19. ^ Леви, часть 2
  20. ^ Леви, часть 3
  21. ^ Ллойд, Джин. «Разработка алгоритмов для выявления поддельного интернет-трафика». Технический университет Колорадо, 2014 г.
  22. ^ фрикинг . Архивировано из оригинала 21 сентября 2008 г. Проверено 18 октября 2008 г. {{cite book}}: |work= игнорируется ( помогите )
  23. Перейти обратно: Перейти обратно: а б крекер . Архивировано из оригинала 15 сентября 2008 г. Проверено 18 октября 2008 г. {{cite book}}: |work= игнорируется ( помогите )
  24. ^ Томпсон, Кен (август 1984 г.). «Размышления о доверии» (PDF) . Коммуникации АКМ . 27 (8): 761. дои : 10.1145/358198.358210 . S2CID   34854438 . Архивировано (PDF) из оригинала 24 сентября 2007 г. Проверено 24 августа 2007 г.
  25. ^ Ричард Столлман (2002). «Хакерское сообщество и этика: интервью с Ричардом М. Столлманом» . Проект ГНУ. Архивировано из оригинала 07 марта 2021 г. Проверено 18 октября 2008 г.
  26. ^ Часть III. Приложения . Архивировано из оригинала 13 сентября 2008 г. Проверено 18 октября 2008 г. {{cite book}}: |work= игнорируется ( помогите )
  27. ^ Рассказ о «Магии» . Архивировано из оригинала 13 сентября 2008 г. Проверено 18 октября 2008 г. {{cite book}}: |work= игнорируется ( помогите )
  28. ^ Часть III. Приложения . Архивировано из оригинала 13 сентября 2008 г. Проверено 18 октября 2008 г. {{cite book}}: |work= игнорируется ( помогите )
  29. ^ Дефри, Сюзанна (5 сентября 2019 г.). «EDN — «Хакер» используется основными СМИ, 5 сентября 1983 г.» . ЭДН . Архивировано из оригинала 29 апреля 2020 г. Проверено 7 сентября 2020 г.
  30. ^ Дюбуа, Шелли. «Кто есть кто среди хакеров» . Репортер . Журнал Фортуна. Архивировано из оригинала 19 июня 2011 года . Проверено 19 июня 2011 г.
  31. ^ «Сайт ТМРК» . Архивировано из оригинала 3 мая 2006 г.

Дальнейшее чтение

  • Бейкер, Брюс Д. «Грех и хакерская этика: трагедия техноутопической идеологии в бизнес-культурах киберпространства». Журнал религии и деловой этики 4.2 (2020 г.): 1+ онлайн. Архивировано 16 января 2023 г. в Wayback Machine .
  • Химанен, Пекка. Хакерская этика (Random House, 2010).
  • Химанен, Пекка. «19. Хакерская этика как культура информационного века». Сетевое общество (2004): 420+ онлайн .
  • Холт, Томас Дж. «Компьютерный взлом и хакерская субкультура». в «Справочнике Palgrave по международной киберпреступности и кибердевиациям» (2020 г.): 725-742.

Компьютерная безопасность

  • Дей, Дебабрата, Атану Лахири и Гоин Чжан. «Поведение хакеров, сетевые эффекты и рынок программного обеспечения безопасности». Журнал информационных систем управления 29.2 (2012): 77-108.

Бесплатное программное обеспечение/с открытым исходным кодом

Внешние ссылки

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: a5aa3d3de2d0e70f7ca2d0944ae46817__1719027360
URL1:https://arc.ask3.ru/arc/aa/a5/17/a5aa3d3de2d0e70f7ca2d0944ae46817.html
Заголовок, (Title) документа по адресу, URL1:
Hacker - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)