Страница полузащищенная
Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Хакер безопасности является тот , кто исследует методы нарушения защиты и использования слабых мест в виде компьютерной системы или сети . [1] Хакеры могут быть мотивированы множеством причин, таких как прибыль, протест, сбор информации, [2] вызов, отдых [3] или оценка слабых мест системы, чтобы помочь в разработке защиты от потенциальных хакеров. Субкультуру , сформировавшуюся вокруг хакеров, часто называют «компьютерным подпольем». [4]

По поводу значения термина « хакер » ведутся давние споры . В этом споре компьютерные программисты возвращают термин хакер , утверждая, что он просто относится к кому-то с продвинутым пониманием компьютеров и компьютерных сетей [5], и что взломщик является более подходящим термином для тех, кто взламывает компьютеры, будь то компьютерные преступники ( черный шляпы ) или экспертов по компьютерной безопасности ( белые шляпы ). [6] [7] В статье 2014 года отмечалось, что «… значение черной шляпы по-прежнему преобладает среди широкой публики». [8]

История

Брюс Стерлинг , автор книги The Hacker Crackdown

В компьютерной безопасности хакер - это тот, кто занимается механизмами безопасности компьютерных и сетевых систем. Включая тех, кто пытается укрепить такие механизмы, средства массовой информации и популярная культура чаще используют его для обозначения тех, кто ищет доступ, несмотря на эти меры безопасности. То есть СМИ изображают «хакера» злодеем. Тем не менее, часть субкультуры видит свою цель в исправлении проблем с безопасностью и использует это слово в положительном смысле. Белая шляпа - это имя этичных компьютерных хакеров, которые используют взлом в качестве полезного. Белые шляпы становятся необходимой частью поля информационной безопасности. [9]Они работают под кодом, который признает, что взлом чужих компьютеров - это плохо, но что обнаружение и использование механизмов безопасности и взлом компьютеров по-прежнему является интересным занятием, которое можно выполнять с соблюдением этических и юридических норм. Соответственно, этот термин имеет сильные коннотации, благоприятные или уничижительные, в зависимости от контекста.

Субкультура вокруг таких хакеров называется субкультурой сетевых хакеров, хакерской сценой или компьютерным подпольем. Первоначально он развивался в контексте фрикинга в 1960-х годах и микрокомпьютерных BBS в 1980-х. Он связан с 2600: The Hacker Quarterly и телеконференцией alt.2600 .

В 1980 году статья в августовском номере Psychology Today (с комментарием Филипа Зимбардо ) использовала термин «хакер» в своем названии: «The Hacker Papers». Это был отрывок из обсуждения Стэнфордской доски объявлений о вызывающем привыкание характере использования компьютера. В фильме 1982 года « Трон» Кевин Флинн ( Джефф Бриджес ) описывает свои намерения взломать компьютерную систему ENCOM, говоря: «Я здесь немного взломал». CLU - это программное обеспечение, которое он использует для этого. К 1983 году хакерство в смысле взлома компьютерной безопасности уже использовалось как компьютерный жаргон [10], но общественность не знала о таких действиях. [11] Однаковыпуск фильмаWarGames в том году, показавшая компьютерное вторжение в NORAD , подняла общественное мнение о том, что хакеры компьютерной безопасности (особенно подростки) могут представлять угрозу национальной безопасности. Это беспокойство стало реальностью, когда в том же году банда хакеров-подростков в Милуоки, штат Висконсин , известная как The 414s , взломала компьютерные системы по всей территории Соединенных Штатов и Канады , включая системы Национальной лаборатории Лос-Аламоса , Онкологического центра Слоуна-Кеттеринга. и Security Pacific Bank . [12] Дело быстро привлекло внимание СМИ, [12] [13]и 17-летний Нил Патрик выступил в качестве представителя банды, в том числе на обложке Newsweek, озаглавленной «Осторожно: хакеры в игре», с фотографией Патрика на обложке. [14] Newsweek статья , как представляется , первое использование слова хакера господствующих СМИ в уничижительном смысле.

Под давлением СМИ конгрессмен Дэн Гликман призвал к расследованию и начал работу над новыми законами против взлома компьютеров. [15] [16] Нил Патрик свидетельствовал перед Палатой представителей США 26 сентября 1983 года об опасности взлома компьютеров, и в том же году в Палату были внесены шесть законопроектов о компьютерных преступлениях. [16] В результате этих законов против компьютерной преступности хакеры в белых, серых и черных шляпах пытаются отличить себя друг от друга в зависимости от законности своей деятельности. Эти моральные конфликты выражены в " Манифесте хакера " Наставника , опубликованном в 1986 г.Phrack .

Использование термина «хакер», означающего «компьютерный преступник», также было продвинуто заголовком «Преследование коварного хакера», статьей Клиффорда Столла в майском выпуске « Сообщений ACM» за 1988 год . Позже в том же году распространение Робертом Таппаном Моррисом-младшим так называемого червя Морриса спровоцировало массовые СМИ на распространение этого использования. Популярность книги Столла « Яйцо кукушки» , опубликованной годом позже, еще больше укрепила этот термин в общественном сознании.

Классификации

Подгруппы компьютерного подполья с разными взглядами и мотивами используют разные термины, чтобы отделить себя друг от друга. Эти классификации также используются для исключения определенных групп, с которыми они не согласны.

Взломщик

Эрик С. Реймонд , автор «Нового словаря хакеров» , утверждает, что членов компьютерного подполья следует называть взломщиками. Тем не менее, эти люди считают себя хакерами и даже пытаются включить взгляды Раймонда в то, что они считают более широкой хакерской культурой, - взгляд, который Раймонд резко отверг. Вместо дихотомии хакер / взломщик они подчеркивают спектр различных категорий, таких как белая шляпа , серая шляпа , черная шляпа и скриптовый ребенок . В отличие от Раймонда, они обычно оставляют термин взломщик для обозначения более злонамеренных действий.

По словам Ральфа Д. Клиффорд, в крекер или растрескивание является «получить несанкционированный доступ к компьютеру с целью совершения другого преступления , такие как уничтожение информации , содержащуюся в этой системе». [17] Эти подгруппы также могут определяться правовым статусом их деятельности. [18]

белая шляпа

Белая шляпа хакер перерывы безопасность для невредоносных причин, либо проверить свою собственную систему безопасности, выполнять тесты на проникновение или оценку уязвимости для клиента - или во время работы в компании безопасности , которая делает программное обеспечение безопасности. Этот термин обычно является синонимом этического хакера , и Совет ЕС [19] среди прочих разработал сертификаты, учебные программы, классы и онлайн-обучение, охватывающие различные области этического хакерства. [18]

Черная шляпа

Черная шляпа хакер хакер , который «нарушает безопасность компьютера для маленькой причины за злонамеренность или для личной выгоды» (Moore, 2005). [20] Этот термин был придуман Ричардом Столлманом , чтобы противопоставить злобу преступного хакера духу игривости и исследования в хакерской культуре или духу хакера в белой шляпе, который выполняет обязанности хакера , чтобы определить места для ремонта или как средства законной занятости. [21] Хакеры в черной шляпе образуют стереотипные незаконные хакерские группы, часто изображаемые в массовой культуре, и являются «воплощением всего, чего общественность опасается в компьютерных преступниках». [22]

Серая шляпа

Хакер в серой шляпе находится между черной шляпой и хакером в белой шляпе. Хакер в серой шляпе может выходить в Интернет и взламывать компьютерную систему с единственной целью, например, уведомить администратора о том, что его система имеет дефект безопасности. Затем они могут предложить исправить дефект за определенную плату. [22] Серые хакеры иногда обнаруживают дефект в системе и публикуют факты для всего мира, а не для группы людей. Несмотря на то, что серые хакеры не обязательно могут выполнять взлом для своей личной выгоды, несанкционированный доступ к системе может считаться незаконным и неэтичным.

Элитный хакер

Социальный статус среди хакеров, элита используется для описания самых опытных. Среди этих хакеров распространяются недавно обнаруженные эксплойты . Такие элитные группы , как « Мастера обмана», внушали своим членам определенное доверие. [23]

Скрипт kiddie

Деточки сценарий (также известный как занос или skiddie ) является неквалифицированный хакер , который врывается в компьютерные системы с помощью автоматизированных средств , написанных другими ( как правило , другими черной шляпе хакеров), отсюда термин скрипт (т.е. компьютер скрипт , который автоматизирует хакерские ) kiddie (т.е. ребенок, ребенок - человек, не имеющий знаний и опыта, незрелый) [24], обычно с небольшим пониманием лежащей в основе концепции.

Неофит

Неофит (« новичок » или «нуб») - это тот, кто плохо знаком с хакингом или фрикингом и почти не знает и не имеет опыта работы с технологиями и хакерством. [22]

Синяя шляпа

Голубой шляпе хакера кто - то за пределами компьютерной безопасности консалтинговых фирм , которые используют для черепашки-тест системы до ее запуска, глядя на подвиги , чтобы они могли быть закрыты. Microsoft также использует термин BlueHat для обозначения серии информационных мероприятий по безопасности. [25] [26] [27]

Хактивист

Хактивист - это хакер, который использует технологии для публикации социальных, идеологических, религиозных или политических посланий.

Хактивизм можно разделить на две основные группы:

  • Кибертерроризм  - деятельность, связанная с повреждением веб-сайтов или атаками типа «отказ в обслуживании» ; и,
  • Свобода информации  - предоставление публичного доступа к информации, которая не является общедоступной или общедоступной в не машиночитаемых форматах.

Состояние нации

Спецслужбы и кибервойны национальных государств. [28]

Организованные преступные группировки

Группы хакеров, которые осуществляют организованную преступную деятельность с целью получения прибыли. [28]

Атаки

Хакеров обычно можно разделить на два типа атак: массовые атаки и целевые атаки. [29] Они разделены на группы в зависимости от того, как они выбирают своих жертв и как они действуют при нападениях. [29]

Типичный подход к атаке на систему, подключенную к Интернету:

  1. Перечисление сети : обнаружение информации о предполагаемой цели.
  2. Анализ уязвимостей : определение потенциальных способов атаки.
  3. Эксплуатация : Попытка взломать систему, используя уязвимости, обнаруженные в результате анализа уязвимостей. [30]

Для этого существует несколько повторяющихся инструментов торговли и методов, используемых компьютерными преступниками и экспертами по безопасности.

Эксплойты безопасности

Эксплойт безопасности - это подготовленное приложение, использующее известную уязвимость. [31] Распространенными примерами эксплойтов безопасности являются внедрение SQL , межсайтовый скриптинг и подделка межсайтовых запросов, которые злоупотребляют дырами в безопасности, которые могут возникнуть в результате некачественной практики программирования. Другие эксплойты можно будет использовать через протокол передачи файлов (FTP), протокол передачи гипертекста (HTTP), PHP , SSH , Telnet и некоторые веб-страницы. Это очень распространено при взломе веб-сайтов и веб-доменов.

Методы

Сканер уязвимостей
Сканер уязвимостей является инструментом , используемым для быстрой проверки компьютеров в сети для известных слабостей. Хакеры также часто используют сканеры портов . Они проверяют, какие порты на указанном компьютере «открыты» или доступны для доступа к компьютеру, а иногда определяют, какая программа или служба прослушивает этот порт, а также его номер версии. ( Брандмауэры защищают компьютеры от злоумышленников, ограничивая доступ к портам и машинам, но их все еще можно обойти.)
Поиск уязвимостей
Хакеры также могут попытаться найти уязвимости вручную. Распространенный подход заключается в поиске возможных уязвимостей в коде компьютерной системы с последующим их тестированием, а иногда и обратным проектированием программного обеспечения, если код не предоставлен. Опытные хакеры могут легко найти в коде шаблоны для поиска распространенных уязвимостей.
Атака грубой силой
Подбор пароля. Этот метод очень быстр, когда используется для проверки всех коротких паролей, но для более длинных паролей используются другие методы, такие как атака по словарю, из-за того, что поиск грубой силы занимает много времени. [32]
Взлом пароля
Взлом паролей - это процесс восстановления паролей из данных, которые были сохранены или переданы компьютерной системой. Общие подходы включают многократные попытки угадать пароль, пробу наиболее распространенных паролей вручную и многократную пробу паролей из «словаря» или текстового файла с множеством паролей. [33]
Анализатор пакетов
Анализатор пакетов ( «анализатор пакетов») является приложением , которое захватывает пакеты данных, которые могут быть использованы для захвата паролей и других данных при передаче по сети.
Атака спуфингом (фишинг)
Спуфинг нападение включает в себя один программе, систему или веб - сайт , который успешно маскируется другой путем фальсификации данных и, таким образом , рассматриваются как доверенные системы пользователя или другой программа - обычно одурачить программы, системы или пользователь выведать конфиденциальную информацию, такие как имена пользователей и пароли.
Руткит
Руткит это программа , которая использует низкий уровень, труднодоступный обнаружить методы контроля подрыва операционной системы от ее законных операторов. Руткиты обычно скрывают свою установку и пытаются предотвратить их удаление, подрывая стандартные системы безопасности. Они могут включать замену системных двоичных файлов, что делает практически невозможным их обнаружение путем проверки таблиц процессов .
Социальная инженерия
На втором этапе процесса таргетинга хакеры часто используют тактику социальной инженерии, чтобы получить достаточно информации для доступа к сети. Они могут связаться с системным администратором и выдать себя за пользователя, который не может получить доступ к своей системе. Эта техника изображена в фильме 1995 года « Хакеры» , когда главный герой Дейд «Ноль крутого» Мерфи звонит несколько невежественному сотруднику, отвечающему за безопасность в телевизионной сети. Представившись бухгалтером, работающим в той же компании, Дейд обманом заставляет сотрудника дать ему номер телефона модема, чтобы он мог получить доступ к компьютерной системе компании.
Хакеры, использующие эту технику, должны обладать классным характером и быть знакомыми с методами обеспечения безопасности своей жертвы, чтобы обмануть системного администратора и заставить его предоставить им информацию. В некоторых случаях сотрудник службы поддержки с ограниченным опытом в области безопасности ответит на звонок, и его относительно легко обмануть. Другой подход заключается в том, что хакер изображает из себя разгневанного начальника и, когда его / ее авторитет ставится под сомнение, угрожает увольнением работника службы поддержки. Социальная инженерия очень эффективна, потому что пользователи - самая уязвимая часть организации. Никакие устройства или программы безопасности не могут защитить организацию, если сотрудник раскрывает пароль неуполномоченному лицу.
Социальную инженерию можно разбить на четыре подгруппы:
  • Запугивание. Как и в описанном выше методе «разгневанного руководителя», хакер убеждает человека, отвечающего на звонок, что его работа в опасности, если он ему не поможет. На этом этапе многие люди признают, что хакер является руководителем, и предоставляют им информацию, которую они ищут.
  • Полезность В противоположность запугиванию, услужливость эксплуатирует естественный инстинкт многих людей, помогая другим решать проблемы. Вместо того чтобы злиться, хакер действует обеспокоенно и обеспокоенно. Служба поддержки наиболее уязвима для этого типа социальной инженерии, поскольку (а) ее основная цель - помогать людям; и (б) он обычно имеет право изменять или сбрасывать пароли, что и нужно хакеру. [34]
  • Удаление имени Хакер использует имена авторизованных пользователей, чтобы убедить человека, отвечающего на звонок, в том, что хакер сам является законным пользователем. Некоторые из этих имен, например имена владельцев веб-страниц или должностных лиц компании, можно легко найти в Интернете. Известно также, что хакеры получают имена, исследуя выброшенные документы ( «ныряние в мусорную корзину» ).
  • Технические Использование технологий также является способом получения информации. Хакер может отправить факс или электронное письмо законному пользователю, чтобы получить ответ, содержащий важную информацию. Хакер может заявить, что он или она участвует в правоохранительных органах и ему нужны определенные данные для расследования или ведения документации.
троянские кони
Троянская программа , которая , кажется, делает одно , а на самом деле делает другое. Его можно использовать для создания « черного хода» в компьютерной системе, позволяя злоумышленнику получить доступ позже. (Название относится к коню из Троянской войны , с концептуально аналогичной функцией - обмануть защитников и ввести злоумышленника в охраняемую зону.)
Компьютерный вирус
Вирусом является самовоспроизводящейся программой , которая распространяется путем вставки копии в другой исполняемый код или документы. Поступая так, он ведет себя подобно биологическому вирусу , который распространяется, внедряясь в живые клетки. Хотя некоторые вирусы безвредны или являются всего лишь обманом, большинство из них считаются вредоносными.
Компьютерный червь
Как и вирус, червь - это самовоспроизводящаяся программа. Он отличается от вируса тем, что (а) распространяется через компьютерные сети без вмешательства пользователя; и (б) не нужно присоединяться к существующей программе. Тем не менее, многие люди используют термины «вирус» и «червь» как синонимы для описания любой самораспространяющейся программы.
Журнал нажатий клавиш
Кейлоггер это инструмент , предназначенный для записи ( «Журнал») каждое нажатие клавиши на пораженную машину для последующего извлечения, как правило , чтобы позволить пользователю этого инструмента доступу усиления к конфиденциальной информации , напечатанной на пораженной машине. Некоторые кейлоггеры используют методы, подобные вирусам, троянам и руткитам, чтобы скрыть себя. Однако некоторые из них используются в законных целях, даже для повышения компьютерной безопасности. Например, компания может установить кейлоггер на компьютере, используемом в торговой точке, для обнаружения свидетельств мошенничества со стороны сотрудников.
Шаблоны атак
Шаблоны атак определяются как серии повторяющихся шагов, которые можно применять для имитации атаки на систему безопасности. Их можно использовать для тестирования или обнаружения потенциальных уязвимостей. Они также предоставляют, физически или в качестве ссылки, общий шаблон решения для предотвращения данной атаки.

Инструменты и процедуры

Подробное изучение хакерских инструментов и процедур можно найти в справочнике по сертификации E | CSA Cengage Learning. [35]

Известные злоумышленники и преступные хакеры

Известные хакеры безопасности

  • Эндрю Ауэрнхаймер , приговоренный к 3 годам тюремного заключения, является серым хакером, чья группа безопасности Goatse Security обнаружила брешь в системе безопасности iPad от AT&T.
  • Дэн Камински - эксперт по DNS, который выявил множество недостатков в протоколе и исследовал проблемы безопасности руткитов Sony в 2005 году. Он выступал перед Сенатом США по вопросам технологий.
  • Эд Каммингс (также известный как Берни С. ) - давний писатель 2600: The Hacker Quarterly . В 1995 году он был арестован и обвинен во владении технологиями, которые могли быть использованы в мошеннических целях, и создал юридические прецеденты после того, как ему было отказано как в слушании об освобождении под залог, так и в ускоренном судебном разбирательстве.
  • Эрик Корли (также известный как Эммануэль Голдштейн ) - давний издатель 2600: The Hacker Quarterly . Он также является основателем конференций « Хакеры на планете Земля» (НАДЕЖДА). Он был частью хакерского сообщества с конца 1970-х годов.
  • Сьюзан Хедли (также известная как Сьюзан Тандер) была американским хакером, действовавшим в конце 1970-х - начале 1980-х годов и пользовавшимся широким уважением за ее опыт в социальной инженерии , предтексировании и психологической подрывной деятельности . [36] Она активно участвовала во фрикинге с Кевином Митником и Льюисом де Пейном в Лос-Анджелесе , но позже обвинила их в стирании системных файлов в US Leasing после ссоры, что привело к первому осуждению Митника. [37]
  • Гэри Маккиннон - шотландский хакер, которому грозила экстрадиция в США по уголовным обвинениям. Многие люди в Великобритании призвали власти проявить снисходительность к Маккиннону, у которой синдром Аспергера . Теперь экстрадиция отменена. [38]
  • Гордон Лайон , известный под псевдонимом Федор, является автором сканера безопасности Nmap, а также многих книг и веб-сайтов по сетевой безопасности. Он является одним из основателей проекта Honeynet и вице-президентом отдела компьютерных специалистов по социальной ответственности .
  • Guccifer 2.0 , который утверждал, что взломал компьютерную сеть Национального комитета Демократической партии (DNC).
  • Джейкоб Аппельбаум - защитник, исследователь безопасности и разработчик проекта Tor . Он выступает на международном уровне за использование Tor правозащитными группами и другими лицами, обеспокоенными анонимностью и цензурой в Интернете.
  • Джоанна Рутковска - польский исследователь компьютерной безопасности, разработавшая руткит Blue Pill и ОС Qubes .
  • Джуд Милхон (известный как Сент-Джуд) был американским хакером и активистом, одним из основателей движения шифровальщиков и одним из создателей Community Memory , первой общедоступной компьютеризированной системы досок объявлений . [39]
  • Кевин Митник - консультант и писатель по компьютерной безопасности, бывший самый разыскиваемый компьютерный преступник в истории Соединенных Штатов . [40]
  • Лен Сассаман был бельгийским программистом и технологом, который также был защитником конфиденциальности.
  • Мередит Л. Паттерсон - известный технолог и биохакер, который вместе с Дэном Камински и Леном Сассаманом представлял исследования на многих международных конференциях по безопасности и хакерству.
  • Кимберли Ванвэк (известная как Gigabyte) - бельгийский хакер, известный тем, что написал первый вирус на C # . [41]
  • Михал Залевский (lcamtuf) - известный исследователь в области безопасности.
  • Solar Designer - это псевдоним основателя проекта Openwall .
  • Кейн Гэмбл , приговоренный к 2 годам заключения для несовершеннолетних, страдающий аутизмом, получил доступ к очень секретной информации и «терроризировал кибер-терроризм» высокопоставленных сотрудников американской разведки, таких как тогдашний глава ЦРУ Джон Бреннан или директор национальной разведки Джеймс Клэппер . [42] [43] [44]

Обычаи

Компьютерный андеграунд [3] породил свой собственный специализированный сленг, такой как 1337speak . Его члены часто выступают за свободу информации, решительно выступая против принципов авторского права, а также права на свободу слова и неприкосновенность частной жизни. [ необходима цитата ] Написание программного обеспечения и выполнение других действий для поддержки этих взглядов называется хактивизмом . Некоторые считают незаконный взлом этически оправданным для этих целей; распространенной формой является повреждение веб-сайта . Компьютерное подполье часто сравнивают с Диком Западом. [45] Хакеры часто используют псевдонимы для сокрытия своей личности.

Хакерские группы и съезды

Компьютерное подполье поддерживается регулярными собраниями реального мира, называемыми хакерскими конвенциями или «хакерскими противниками». Эти мероприятия включают SummerCon (лето), DEF CON , HoHoCon (Рождество), ShmooCon (февраль), BlackHat , Chaos Communication Congress , AthCon, Hacker Halted и HOPE. [ необходима цитата ]Местные группы Hackfest организуются и соревнуются, чтобы развить свои навыки, чтобы отправить команду на известное мероприятие, чтобы соревноваться в групповом пентестинге, эксплойтах и ​​криминалистике в более крупных масштабах. Хакерские группы стали популярными в начале 1980-х, обеспечивая доступ к хакерской информации и ресурсам, а также место, где можно учиться у других участников. Системы компьютерных досок объявлений (BBS), такие как Utopias, обеспечивали платформы для обмена информацией через модем с коммутируемым доступом. Хакеры также могут завоевать доверие, будучи аффилированными с элитными группами. [46]

Последствия злонамеренного взлома

Индия

Нидерланды

  • Статья 138ab Wetboek van Strafrecht запрещает computervredebreuk , которая определяется как вторжение в автоматизированную работу или ее часть умышленно и противозаконно. Вторжение определяется как доступ посредством:
    • Преодоление мер безопасности
    • Техническими средствами
    • По ложным сигналам или ложному криптографическому ключу
    • Путем использования украденных логинов и паролей .

Максимальный срок лишения свободы - один год или штраф четвертой категории. [47]

Соединенные Штаты

18 USC  § 1030 , более известный как Закон о компьютерном мошенничестве и злоупотреблении , запрещает несанкционированный доступ или повреждение «защищенных компьютеров». «Защищенные компьютеры» определены в 18 USC  § 1030 (e) (2) как:

  • Компьютер, предназначенный исключительно для использования финансовым учреждением или правительством США, или, в случае компьютера, не предназначенный исключительно для такого использования, используемый финансовым учреждением или правительством США или для них, и поведение, составляющее преступление, влияет на то, что использование финансовым учреждением или правительством или для них.
  • Компьютер, который используется или влияет на межгосударственную или иностранную торговлю или связь, включая компьютер, расположенный за пределами Соединенных Штатов, который используется таким образом, который влияет на межгосударственную или внешнюю торговлю или связь Соединенных Штатов;

Максимальное тюремное заключение или штраф за нарушение Закона о компьютерном мошенничестве и злоупотреблениях зависит от серьезности нарушения и истории нарушений правонарушителем в соответствии с Законом .

Взлом и СМИ

Хакерские журналы

Наиболее заметными печатными изданиями, ориентированными на хакеров, являются Phrack , Hakin9 и 2600: The Hacker Quarterly . Хотя информация, содержащаяся в хакерских журналах и электронных журналах, часто была устаревшей к тому времени, когда они были опубликованы, они повышали репутацию своих авторов, документируя их успехи. [46]

Хакеры в художественной литературе

Хакеры часто проявляют интерес к художественной литературе и фильмам о киберпанке и киберкультуре . Заимствование вымышленных псевдонимов , [48] символов, значений и метафор из этих произведений очень распространено. [49]

Книги

  • В киберпанка романы Уильяма Гибсона -особенно трилогия Разрастание -Есть очень популярны среди хакеров. [50]
  • Хельба из манги и аниме .hack
  • Мерлин из Амбера , главный герой второй серии «Хроник Амбера » Роджера Желязны , молодой бессмертный принц-хакер-маг, который имеет способность пересекать теневые измерения.
  • Лисбет Саландер в фильме Стига Ларссона «Девушка с татуировкой дракона »
  • Блокнот Алисы с небес
  • Игра Эндера по Орсон Скотт Кард
  • Злой гений от Кэтрин Джинкс
  • Хакеры (антология) по Джеку Данна и Дозу
  • Маленький Брат по Кори Доктороу
  • Neuromancer от Уильяма Гибсона
  • Снежная авария , Нил Стивенсон

Фильмы

  • Антимонопольное
  • Черная шляпа
  • Сайфер
  • орлиный глаз
  • Враг государства
  • Брандмауэр
  • Девушка с татуировкой дракона
  • Хакеры
  • Живи бесплатно или крепко орешек
  • Матрица серии
  • Сеть
  • Сеть 2.0
  • Пираты Кремниевой долины
  • Скайфолл
  • Кроссовки
  • рыба-меч
  • Терминатор 2: Судный день
  • Терминатор Спасение
  • Снять
  • Трон
  • Трон: Наследие
  • Без следа
  • Военные игры
  • Странная наука
  • Пятое сословие
  • Кто я - Никакая система не безопасна (фильм)

Научно-популярные книги

  • Искусство обмана , Кевин Митник
  • Искусство вторжения Кевина Митника
  • Яйцо кукушки по Клиффорд Столл
  • Призрак в проводах: Мои приключения в качестве самого разыскиваемого хакера в мире , Кевин Митник
  • Борьба с хакерами , Брюс Стерлинг
  • Справочник хакера Хьюго Корнуолла (Питер Соммер)
  • Взлом: Искусство эксплуатации, второе издание , Джон Эриксон
  • Из внутреннего круга , Билл Ландрет и Говард Рейнгольд
  • Underground, автор - Суэлетт Дрейфус

Смотрите также

  • Взлом беспроводных сетей
  • Кибершпионаж
  • Упражнения кибер-шторма
  • Киберпреступность
  • Хакерская культура
  • Хакер (эксперт)
  • Хакерский манифест
  • IT риск
  • Математическая красота
  • Проект Metasploit
  • Тест на проникновение
  • Оценка технологий
  • Уязвимость (вычисления)

Рекомендации

  1. Перейти ↑ Gao, Xing (2015). «Инвестиции в информационную безопасность для конкурирующих фирм с хакерским поведением и требованиями безопасности». Анналы исследований операций . Vol. 235: 277–300.
  2. ^ Винклер, Ира. Шпионы среди нас: как остановить шпионов, террористов, хакеров и преступников, с которыми вы даже не знаете, с которыми сталкиваетесь каждый день. Джон Вили и сыновья. 2005. стр. 92. ISBN 9780764589904 . 
  3. ^ a b Стерлинг, Брюс (1993). «Часть 2 (г)». Разгон хакеров . Маклин, Вирджиния: IndyPublish.com. п. 61. ISBN 1-4043-0641-2.
  4. ^ Бломквист, Брайан (29 мая 1999). «Веб-сайт ФБР разоблачен, поскольку хакеры нацелены на федералы» . New York Post .[ постоянная мертвая ссылка ]
  5. ^ «Словарь хакеров» . Проверено 23 мая 2013 года .
  6. Политические заметки 2012 г .: сентябрь – декабрь . stallman.org
  7. ^ Раймонд, Эрик С. "Файл жаргона: Взломщик" . Создан ок. 1985 г. хакерами в защиту от неправомерного использования хакерами в журналистских целях.
  8. Ягода, Бен (6 марта 2014 г.). «Краткая история« Взлома » » . Житель Нью-Йорка . Проверено 21 июня 2019 года . Хотя Lifehacker и другие нейтральные или позитивные применения слова [hack] становятся все более заметными, значение черной шляпы все еще преобладает среди широкой публики.
  9. Рианна Колдуэлл, Трейси (22 июля 2011 г.). «Этические хакеры: надевайте белую шляпу». Сетевая безопасность . 2011 (7): 10–13. DOI : 10.1016 / s1353-4858 (11) 70075-7 .
  10. См. Версию Жаргонного файла 1981 г. , последнее значение - «хакер».
  11. ^ "Компьютерный взлом: где он начался и как он вырос?" . WindowSecurity.com. 16 октября 2002 г. Цитировать журнал требует |journal=( помощь )
  12. ^ a b Элмер-ДеВитт, Филип (29 августа 1983 г.). «Банда 414 снова наносит удар» . Время . п. 75.
  13. ^ Detroit Free Press . 27 сентября 1983 г. Отсутствует или пусто |title=( справка )
  14. ^ «Осторожно: хакеры в игре». Newsweek . 5 сентября 1983 г. С. 42–46, 48.
  15. ^ «Хронология: Правительство США и кибербезопасность» . Вашингтон Пост . 16 мая 2003 . Проверено 14 апреля 2006 года .
  16. ^ a b Дэвид Бейли, «Атаки на компьютеры: слушания в Конгрессе и ожидаемое законодательство», sp, p. 180, 1984 г., Симпозиум IEEE по безопасности и конфиденциальности, 1984 г.
  17. ^ Клиффорд, Д. (2011). Киберпреступность: расследование, судебное преследование и защита преступлений, связанных с использованием компьютеров . Дарем, Северная Каролина: Carolina Academic Press. ISBN 1594608539.
  18. ^ a b Вильгельм, Дуглас (2010). «2». Профессиональное тестирование на проникновение . Syngress Press. п. 503. ISBN 978-1-59749-425-0.
  19. ^ Совет ЕС . eccouncil.org
  20. ^ Мур, Роберт (2005). Киберпреступность: расследование компьютерных преступлений с использованием высоких технологий . Мэтью Бендер и компания. п. 258. ISBN 1-59345-303-5.Роберт Мур
  21. ^ О'Брайен, Marakas, Джеймс, Джордж (2011). Информационные системы управления . Нью-Йорк, Нью-Йорк: Макгроу-Хилл / Ирвин. С. 536–537. ISBN 978-0-07-752217-9.
  22. ^ a b c Мур, Роберт (2006). Киберпреступность: расследование высокотехнологичных компьютерных преступлений (1-е изд.). Цинциннати, Огайо: Anderson Publishing. ISBN 978-1-59345-303-9.
  23. ^ Томас, Дуглас (2002). Хакерская культура . Университет Миннесоты Press. ISBN 978-0-8166-3346-3.
  24. ^ Андресс, Мэнди; Кокс, Фил; Титтель, Эд (2001). CIW Security Professional . Нью-Йорк, штат Нью-Йорк: Wiley. п. 638. ISBN 0-7645-4822-0.
  25. ^ "Определение синего хакера" . Энциклопедия журнала ПК . Проверено 31 мая 2010 года . Специалист по безопасности, приглашенный Microsoft для поиска уязвимостей в Windows.
  26. Перейти ↑ Fried, Ina (15 июня 2005 г.). «Саммит Blue Hat призван раскрыть пути другой стороны» . Microsoft встречает хакеров . CNET News . Проверено 31 мая 2010 года .
  27. ^ Markoff, Джон (17 октября 2005). «В Microsoft, нарушители звука отключены по вопросам безопасности» . Нью-Йорк Таймс . Проверено 31 мая 2010 года .
  28. ^ a b Чаброу, Эрик (25 февраля 2012 г.). «7 уровней хакеров: применение древнего китайского урока: знай своих врагов» . GovInfo Security . Проверено 27 февраля 2012 года .
  29. ^ а б Дей, Дебабрата; Лахири, Атану; Чжан, Гоин (2011). «Поведение хакеров, сетевые эффекты и рынок программного обеспечения для обеспечения безопасности» . Электронный журнал ССРН . DOI : 10.2139 / ssrn.1838656 . ISSN 1556-5068 . 
  30. ^ Гупта, Аджай; Клавинский, Томас и Лалиберте, Скотт (15 марта 2002 г.) Безопасность посредством тестирования на проникновение: проникновение в Интернет . informit.com
  31. ^ Родригес, Крис; Мартинес, Ричард. «Растущая угроза взлома веб-сайтов: постоянное стремление к обеспечению безопасности веб-приложений» (PDF) . Фрост и Салливан . Проверено 13 августа 2013 года .
  32. ^ Кернер, Шон Майкл. «Sentry MBA использует учетные данные для взлома сайтов». Eweek (2016): 8. Академический поиск завершен . Интернет. 7 февраля 2017 г.
  33. ^ Вейр, Мэтт, Судхир Аггарвал, Брено де Медейрос, Билл Глодек. 2009. «Взлом паролей с использованием вероятностных контекстно-свободных грамматик». 2009 30-й симпозиум IEEE по безопасности и конфиденциальности: 391-405 .
  34. ^ Томпсон, Сэмюэл TC «Помощь хакеру? Библиотечная информация, безопасность и социальная инженерия». Информационные технологии и библиотеки 25,4 (2006 г.): 222-225. Академический поиск завершен . Интернет. 7 февраля 2017 г.
  35. ^ Пресса, Совет ЕС (2011). Тестирование на проникновение: процедуры и методологии . Клифтон, штат Нью-Йорк: CENGAGE Learning. ISBN 1435483677.
  36. ^ "Архивы DEF CON III - Основной доклад Сьюзан Гром" . DEF CON . Проверено 12 августа 2017 года .
  37. Хафнер, Кэти (август 1995). «Кевин Митник, отключен» . Esquire . 124 (2): 80.
  38. ^ "Решение об экстрадиции Гэри Маккиннона должно быть принято до 16 октября" . BBC News . 6 сентября 2012 . Проверено 25 сентября 2012 года .
  39. ^ «Память сообщества: прецеденты в социальных сетях и движениях» . Музей истории компьютеров . Проверено 13 августа 2017 года .
  40. ^ «Кевин Митник приговорен к почти четырем годам тюремного заключения; компьютерный хакер приказал выплатить компенсацию ...» (пресс-релиз). Прокуратура США , Центральный округ Калифорнии. 9 августа 1999 года Архивировано из оригинального 26 сентября 2009 года . Проверено 10 апреля 2010 года .
  41. ^ Холт, Томас Дж .; Шель, Бернадетт Глубик (2010). Корпоративный взлом и преступность, основанная на технологиях: социальная динамика и последствия . IGI Global. п. 146.
  42. ^ « Британский подросток, который« терроризировал кибер-терроризм »сотрудников американской разведки, получает два года заключения ». Независимый. 21 апреля 2018.
  43. ^ " Британский подросток Кейн Гэмбл получил доступ к счетам высокопоставленных сотрудников разведки и безопасности США ". Deutsche Welle . 21 января 2018.
  44. ^ « Кейн Гэмбл: подросток с аутизмом из жилого комплекса Лестершира взял секретную информацию, обманывая людей, заставляя думать, что он был боссом ФБР ». Независимый. 21 января 2018.
  45. ^ Джордан, Тим; Тейлор, Пол А. (2004). Хактивизм и кибервойны . Рутледж. С.  133–134 . ISBN 978-0-415-26003-9. Образы Дикого Запада пронизывают дискуссии о киберкультурах.
  46. ^ a b Томас, Дуглас (2003). Хакерская культура . Университет Миннесоты Press. п. 90. ISBN 978-0-8166-3346-3.
  47. ^ Код 138ab . Ветбук ван Страфрехт, 27 декабря 2012 г.
  48. ^ Swabey, Пит (27 февраля 2013). «Утечка данных Anonymous, похоже, раскрывает операцию по профилированию хакеров Bank of America» . Информационный век . Проверено 21 февраля 2014 года .
  49. ^ «Хакеры и вирусы: вопросы и ответы» . Scienzagiovane . Болонский университет . 12 ноября 2012 . Проверено 21 февраля 2014 года .
  50. Staples, Brent (11 мая 2003 г.). «Принц киберпанк-фантастики выходит в мейнстрим» . Нью-Йорк Таймс . Хакеры поклоняются романам и рассказам г-на Гибсона

дальнейшее чтение

  • Апро, Билл; Хаммонд, Грэм (2005). Хакеры: Охота на самого печально известного компьютерного взломщика Австралии . Роувилл, Вик: Five Mile Press. ISBN 1-74124-722-5.
  • Бивер, Кевин (2010). Взлом для чайников . Хобокен, Нью-Джерси: Wiley Pub. ISBN 978-0-7645-5784-2.
  • Конвей, Ричард; Кордингли, Джулиан (2004). Взлом кода: Руководство разработчика по сетевой безопасности . Хингем, Массачусетс: Charles River Media. ISBN 978-1-58450-314-9.
  • Freeman, Дэвид Х .; Манн, Чарльз С. (1997). На свободе: странный случай крупнейшего в мире интернет-вторжения . Нью-Йорк: Саймон и Шустер. ISBN 0-684-82464-7.
  • Гранвиль, Джоанна (зима 2003 г.). «Dot.Con: опасности киберпреступности и призыв к упреждающим решениям» . Австралийский журнал политики и истории . 49 (1): 102–109. DOI : 10.1111 / 1467-8497.00284 . Проверено 20 февраля 2014 года .
  • Грегг, Майкл (2006). Сертифицированный этичный хакер . Индианаполис, Индиана: Сертификация Que. ISBN 978-0-7897-3531-7.
  • Хафнер, Кэти; Марков, Джон (1991). Cyberpunk: Outlaws and Hackers on the Computer Frontier . Нью-Йорк: Саймон и Шустер. ISBN 0-671-68322-5.
  • Харпер, Аллен; Харрис, Шон; Несс, Джонатан (2011). Gray Hat Hacking: The Ethical Hacker's Handbook (3-е изд.). Нью-Йорк: Макгроу-Хилл. ISBN 978-0-07-174255-9.
  • МакКлюр, Стюарт; Скамбрей, Джоэл; Курц, Джордж (1999). Разоблаченный взлом: секреты сетевой безопасности и решения . Беркли, Калифорния: Макгроу-Хилл. ISBN 0-07-212127-0.
  • Рассел, Райан (2004). Похищение сети: как владеть континентом . Рокленд, Массачусетс: Syngress Media. ISBN 978-1-931836-05-0.
  • Тейлор, Пол А. (1999). Хакеры: Преступление в цифровом возвышенном . Лондон: Рутледж. ISBN 978-0-415-18072-6.

внешняя ссылка

  • CNN Tech PCWorld Staff (ноябрь 2001 г.). Хронология: 40-летняя история взлома с 1960 по 2001 год.
  • Могут ли хакеры быть героями? Видео подготовлено Off Book (веб-серия)