stringtranslate.com

Хакер безопасности

Хакер или исследователь безопасности — это тот, кто исследует методы взлома защиты и использования слабых мест в компьютерной системе или сети . [1] Хакеры могут быть мотивированы множеством причин, таких как прибыль, протест, сбор информации, [2] вызов, развлечение, [3] или оценка слабых мест системы для помощи в формулировании защиты от потенциальных хакеров.

Давние споры ведутся вокруг значения термина « хакер ». В этом споре программисты возвращают себе термин «хакер » , утверждая, что он относится просто к человеку с продвинутым пониманием компьютеров и компьютерных сетей, [4] и что «взломщик» — более подходящий термин для тех, кто взламывает компьютеры, будь то компьютерные преступники (черные шляпы) или эксперты по компьютерной безопасности ( белые шляпы ). [5] [6] В статье 2014 года отмечалось, что «черное значение этого термина по-прежнему преобладает среди широкой общественности». [7] Субкультуру, которая развилась вокруг хакеров, часто называют «компьютерным подпольем».

История

Брюс Стерлинг , автор книги «Борьба с хакерами»

Зарождение субкультуры и вхождение в мейнстрим: 1960–1980-е гг.

Субкультура вокруг таких хакеров называется сетевой хакерской субкультурой, хакерской сценой или компьютерным андеграундом. Первоначально она развивалась в контексте фрикинга в 1960-х и микрокомпьютерной сцены BBS в 1980-х. Она связана с 2600: The Hacker Quarterly и новостной группой alt.2600 .

В 1980 году статья в августовском номере Psychology Today (с комментариями Филипа Зимбардо ) использовала термин «хакер» в своем названии: «The Hacker Papers». Это был отрывок из обсуждения на Stanford Bulletin Board о вызывающей привыкание природе использования компьютеров. В фильме 1982 года Tron Кевин Флинн ( Джефф Бриджес ) описывает свои намерения взломать компьютерную систему ENCOM, говоря: «Я немного хакал здесь». CLU — это программное обеспечение, которое он для этого использует. К 1983 году хакерство в смысле взлома компьютерной безопасности уже использовалось как компьютерный жаргон, [8] но общественность не знала о такой деятельности. [9] Однако выход фильма WarGames в том же году, показывающий компьютерное вторжение в NORAD , усилил общественное мнение о том, что хакеры компьютерной безопасности (особенно подростки) могут представлять угрозу национальной безопасности. Эта проблема стала реальной, когда в том же году банда подростков-хакеров из Милуоки, штат Висконсин , известная как The 414s , взломала компьютерные системы по всей территории Соединенных Штатов и Канады , включая системы Национальной лаборатории Лос-Аламоса , онкологического центра Слоуна-Кеттеринга и банка Security Pacific . [10] Дело быстро привлекло внимание СМИ, [10] [11] и 17-летний Нил Патрик стал представителем банды, включая заглавную статью в Newsweek под названием «Осторожно: хакеры в игре» с фотографией Патрика на обложке. [12] Статья в Newsweek , по-видимому, является первым использованием слова «хакер» основными СМИ в уничижительном смысле.

Под давлением СМИ конгрессмен Дэн Гликман призвал к расследованию и начал работу над новыми законами против компьютерного взлома. [13] [14] Нил Патрик дал показания перед Палатой представителей США 26 сентября 1983 года об опасностях компьютерного взлома, и в том же году в Палату было внесено шесть законопроектов, касающихся компьютерных преступлений. [14] В результате этих законов против компьютерной преступности хакеры в белой, серой и черной шляпах пытаются различать себя в зависимости от законности своей деятельности. Эти моральные конфликты выражены в « Манифесте хакера » The Mentor , опубликованном в 1986 году в Phrack .

Использование термина хакер в значении компьютерный преступник также было продвинуто заголовком «Stalking the Wily Hacker», статьей Клиффорда Столла в майском выпуске Communications of the ACM за 1988 год. Позже в том же году выпуск Робертом Таппаном Моррисом-младшим так называемого червя Морриса спровоцировал популярные СМИ на распространение этого использования. Популярность книги Столла « Яйцо кукушки» , опубликованной годом позже, еще больше укрепила этот термин в общественном сознании.

Классификации

В компьютерной безопасности хакер — это тот, кто фокусируется на механизмах безопасности компьютерных и сетевых систем. Хакеры могут включать в себя тех, кто стремится усилить механизмы безопасности, исследуя их слабые стороны, а также тех, кто стремится получить доступ к защищенной, несанкционированной информации, несмотря на меры безопасности. Тем не менее, части субкультуры видят свою цель в исправлении проблем безопасности и используют это слово в положительном смысле. Белая шляпа — это название, данное этичным компьютерным хакерам, которые используют взлом полезным образом. Белые шляпы становятся необходимой частью области информационной безопасности. [15] Они действуют в соответствии с кодексом, который признает, что взлом чужих компьютеров — это плохо, но что обнаружение и эксплуатация механизмов безопасности и взлом компьютеров по-прежнему являются интересной деятельностью, которую можно выполнять этично и законно. Соответственно, этот термин имеет сильные коннотации, которые являются благоприятными или уничижительными, в зависимости от контекста.

Подгруппы компьютерного подполья с разными установками и мотивами используют разные термины, чтобы отграничить себя друг от друга. Эти классификации также используются для исключения определенных групп, с которыми они не согласны.

Крекер

Эрик С. Рэймонд , автор The New Hacker's Dictionary , выступает за то, чтобы членов компьютерного андеграунда называли взломщиками. Тем не менее, эти люди считают себя хакерами и даже пытаются включить взгляды Рэймонда в то, что они считают более широкой хакерской культурой, взгляд, который Рэймонд резко отверг. Вместо дихотомии хакер/взломщик они подчеркивают спектр различных категорий, таких как white hat , grey hat , black hat и script kiddie . В отличие от Рэймонда, они обычно резервируют термин cracker для более вредоносной деятельности.

По словам Ральфа Д. Клиффорда, взломщик или кракер — это «получение несанкционированного доступа к компьютеру с целью совершения другого преступления, например уничтожения информации, содержащейся в этой системе». [16] Эти подгруппы также могут быть определены по правовому статусу их деятельности. [17]

Белая шляпа

Хакер в белой шляпе нарушает безопасность по незлонамеренным причинам, либо для проверки собственной системы безопасности, проведения тестов на проникновение или оценки уязвимости для клиента, либо во время работы в компании по безопасности, которая производит программное обеспечение безопасности. Термин, как правило, является синонимом этичного хакера , и были разработаны сертификаты, учебные курсы, классы и онлайн-обучение, охватывающие различные области этического хакинга. [17]

Черная шляпа

Черный хакер — это хакер, который «нарушает компьютерную безопасность без особой причины, помимо злонамеренности или личной выгоды» (Мур, 2005). [18] Термин был придуман Ричардом Столлманом , чтобы противопоставить злонамеренность преступного хакера духу игривости и исследования в хакерской культуре или этике белого хакера , который выполняет хакерские обязанности для определения мест для ремонта или в качестве средства законного трудоустройства. [19] Черные хакеры образуют стереотипные, нелегальные хакерские группы, часто изображаемые в популярной культуре, и являются «воплощением всего, чего общественность боится в компьютерном преступнике». [20]

Серая шляпа

Хакер в серой шляпе находится между хакером в черной шляпе и хакером в белой шляпе, взламывая по идеологическим причинам. [21] Хакер в серой шляпе может выходить в Интернет и взламывать компьютерную систему с единственной целью — например, уведомить администратора о том, что в его системе есть дефект безопасности. Затем он может предложить исправить дефект за определенную плату. [20] Хакеры в серой шляпе иногда находят дефект в системе и публикуют факты всему миру, а не группе людей. Хотя хакеры в серой шляпе не обязательно совершают взлом ради личной выгоды, несанкционированный доступ к системе можно считать незаконным и неэтичным.

Элитный хакер

Социальный статус среди хакеров, элита используется для описания наиболее квалифицированных. Недавно обнаруженные эксплойты циркулируют среди этих хакеров. Элитные группы , такие как Masters of Deception, придавали своего рода авторитет своим членам. [22]

Скрипт Кидди

Скрипт -кидди (также известный как скид или скидди ) — неквалифицированный хакер, который взламывает компьютерные системы, используя автоматизированные инструменты, написанные другими (обычно другими хакерами в черной шляпе), отсюда и термин скрипт (т. е. компьютерный скрипт, который автоматизирует взлом). Кидди (т. е. ребенок, человек, не имеющий знаний и опыта, незрелый), [23] обычно с небольшим пониманием базовой концепции.

Неофит

Неофит (« новичок » или «нуб») — это человек, который только начинает заниматься хакингом или фрикингом и практически не имеет знаний или опыта в области технологий и хакерства. [20]

Синяя шляпа

Хакер Blue Hat — это человек, не работающий в консалтинговых фирмах по компьютерной безопасности, который используется для проверки системы на наличие ошибок перед ее запуском, ища уязвимости, чтобы их можно было закрыть. Microsoft также использует термин BlueHat для обозначения серии мероприятий по безопасности. [24] [25] [26]

Хактивист

Хактивист — хакер, который использует технологии для распространения социальных, идеологических, религиозных или политических сообщений.

Хактивизм можно разделить на две основные группы:

Национальное государство

Разведывательные службы и кибервойны национальных государств. [27]

Организованные преступные группировки

Группы хакеров, которые занимаются организованной преступной деятельностью с целью получения прибыли. [27] Современных компьютерных хакеров сравнивают с каперами давно минувших дней. [28] Эти преступники держат компьютерные системы в заложниках, требуя от жертв крупные платежи за восстановление доступа к их собственным компьютерным системам и данным. [29] Кроме того, недавние атаки с использованием программ-вымогателей на такие отрасли, как энергетика, продукты питания и транспорт, были возложены на преступные организации, базирующиеся в государственных учреждениях или рядом с ними — возможно, с ведома и одобрения страны. [30] Киберкражи и атаки с использованием программ-вымогателей в настоящее время являются самыми быстрорастущими преступлениями в Соединенных Штатах. [31] Биткоин и другие криптовалюты облегчают вымогательство огромных выкупов у крупных компаний, больниц и городских властей с небольшими или нулевыми шансами быть пойманными. [32]

Атаки

Хакеров обычно можно разделить на два типа атак: массовые атаки и целевые атаки. [33] Их делят на группы в зависимости от того, как они выбирают своих жертв и как они действуют во время атак. [33]

Типичный подход к атаке на систему, подключенную к Интернету:

  1. Перечисление сетей : обнаружение информации о предполагаемой цели.
  2. Анализ уязвимостей : определение потенциальных путей атаки.
  3. Эксплуатация : попытка скомпрометировать систему путем использования уязвимостей, обнаруженных в ходе анализа уязвимостей. [34]

Для этого существует несколько стандартных инструментов и приемов, используемых компьютерными преступниками и экспертами по безопасности.

Эксплойты безопасности

Эксплойт безопасности — это подготовленное приложение, которое использует известную уязвимость. [35] Обычными примерами эксплойтов безопасности являются SQL-инъекции , межсайтовый скриптинг и подделка межсайтовых запросов , которые используют уязвимости безопасности, которые могут возникнуть в результате нестандартной практики программирования. Другие эксплойты могут быть использованы через протокол передачи файлов (FTP), протокол передачи гипертекста (HTTP), PHP , SSH , Telnet и некоторые веб-страницы. Они очень распространены при взломе веб-сайтов и веб-доменов.

Методы

Сканер уязвимостей
Сканер уязвимостей — это инструмент, используемый для быстрой проверки компьютеров в сети на наличие известных уязвимостей. Хакеры также часто используют сканеры портов . Они проверяют, какие порты на указанном компьютере «открыты» или доступны для доступа к компьютеру, и иногда определяют, какая программа или служба прослушивает этот порт, а также номер ее версии. ( Брандмауэры защищают компьютеры от злоумышленников, ограничивая доступ к портам и машинам, но их все равно можно обойти.)
Поиск уязвимостей
Хакеры также могут попытаться найти уязвимости вручную. Распространенный подход заключается в поиске возможных уязвимостей в коде компьютерной системы, а затем в их тестировании, иногда в реверс-инжиниринге программного обеспечения, если код не предоставлен. Опытные хакеры могут легко найти шаблоны в коде, чтобы найти общие уязвимости.
Атака методом грубой силы
Угадывание пароля. Атаки методом полного перебора используются для быстрой проверки всех коротких вариантов паролей. Для более длинных паролей используются другие методы, такие как атака по словарю, из-за времени, которое занимает перебор. [36]
Взлом пароля
Взлом паролей — это процесс восстановления паролей из данных, которые были сохранены или переданы компьютерной системой. Обычные подходы включают в себя многократные попытки угадать пароль, попытку вручную ввести наиболее распространенные пароли и многократную попытку ввести пароли из «словаря» или текстового файла со многими паролями. [37]
Анализатор пакетов
Анализатор пакетов («сниффер пакетов») — это приложение, которое перехватывает пакеты данных, которые можно использовать для перехвата паролей и других данных, передаваемых по сети.
Атака с использованием спуфинга (фишинг)
Атака спуфинга подразумевает использование одной программы, системы или веб-сайта, которые успешно маскируются под другую, подделывая данные, и, таким образом, рассматриваются пользователем или другой программой как доверенная система. Обычно это делается для того, чтобы обмануть программы, системы или пользователей и заставить их раскрыть конфиденциальную информацию, такую ​​как имена пользователей и пароли.
Руткит
Руткит — это программа, которая использует низкоуровневые, труднообнаружимые методы для подрыва контроля над операционной системой со стороны ее законных операторов. Руткиты обычно скрывают свою установку и пытаются предотвратить свое удаление посредством подрыва стандартной безопасности системы. Они могут включать замены для системных двоичных файлов, что делает практически невозможным их обнаружение путем проверки таблиц процессов .
Социальная инженерия
На втором этапе процесса нацеливания хакеры часто используют тактику социальной инженерии, чтобы получить достаточно информации для доступа к сети. Они могут связаться с системным администратором и выдать себя за пользователя, который не может получить доступ к своей системе. Этот прием показан в фильме 1995 года « Хакеры », когда главный герой Дейд «Zero Cool» Мерфи звонит несколько невежественному сотруднику, отвечающему за безопасность на телевизионной сети. Выдавая себя за бухгалтера, работающего в той же компании, Дейд обманывает сотрудника, заставляя его дать ему номер телефона модема, чтобы он мог получить доступ к компьютерной системе компании.
Хакеры, использующие эту технику, должны быть знакомы с методами обеспечения безопасности своей цели, чтобы обмануть системного администратора и заставить его предоставить им информацию. В некоторых случаях сотрудник службы поддержки с ограниченным опытом в области безопасности ответит на телефонный звонок и его будет относительно легко обмануть. Другой подход заключается в том, что хакер выдает себя за разгневанного руководителя и, когда его/ее полномочия подвергаются сомнению, угрожает уволить сотрудника службы поддержки. Социальная инженерия очень эффективна, поскольку пользователи являются наиболее уязвимой частью организации. Никакие устройства или программы безопасности не смогут обеспечить безопасность организации, если сотрудник раскроет пароль неавторизованному лицу.
Социальную инженерию можно разделить на четыре подгруппы:
  • Запугивание Как и в методе «сердитого руководителя» выше, хакер убеждает человека, который отвечает на звонок, что его работа в опасности, если он не поможет ему. В этот момент многие люди принимают хакера за руководителя и дают ему информацию, которую он ищет.
  • Полезность Противоположность запугиванию, услужливость эксплуатирует естественный инстинкт многих людей помогать другим решать проблемы. Вместо того, чтобы действовать злобно, хакер действует расстроенным и обеспокоенным. Служба поддержки наиболее уязвима для этого типа социальной инженерии, поскольку (a.) ее общая цель — помогать людям; и (b.) она обычно имеет полномочия изменять или сбрасывать пароли, что как раз и нужно хакеру. [38]
  • Бросающиеся имена Хакер использует имена авторизованных пользователей, чтобы убедить человека, который отвечает на телефонный звонок, что хакер сам является законным пользователем. Некоторые из этих имен, например, владельцев веб-страниц или должностных лиц компании, можно легко получить в Интернете. Известно также, что хакеры получают имена, изучая выброшенные документы ( «ныряя в мусорку» ).
  • Техническое использование технологий также является способом получения информации. Хакер может отправить факс или электронное письмо законному пользователю, ожидая ответа, содержащего важную информацию. Хакер может утверждать, что он или она участвует в правоохранительных органах и нуждается в определенных данных для расследования или для целей ведения учета.
Троянские кони
Троянский конь — это программа, которая, кажется, делает одно, но на самом деле делает другое. Она может быть использована для создания черного хода в компьютерной системе, позволяя злоумышленнику получить доступ позже. (Название отсылает к коню из Троянской войны , с концептуально похожей функцией обмана защитников, чтобы привести злоумышленника в защищенную зону.)
компьютерный вирус
Вирус — это самовоспроизводящаяся программа, которая распространяется путем вставки своих копий в другой исполняемый код или документы. Делая это, он ведет себя подобно биологическому вирусу , который распространяется путем вставки себя в живые клетки. Хотя некоторые вирусы безвредны или являются просто мистификацией, большинство из них считаются вредоносными.
Компьютерный червь
Как и вирус, червь также является самовоспроизводящейся программой. Он отличается от вируса тем, что (a.) распространяется через компьютерные сети без вмешательства пользователя; и (b.) не нуждается в присоединении к существующей программе. Тем не менее, многие люди используют термины «вирус» и «червь» взаимозаменяемо для описания любой саморазмножающейся программы.
Регистрация нажатий клавиш
Кейлоггер — это инструмент , предназначенный для записи («журналирования») каждого нажатия клавиш на зараженном компьютере для последующего извлечения, обычно для того, чтобы позволить пользователю этого инструмента получить доступ к конфиденциальной информации, набранной на зараженном компьютере. Некоторые кейлоггеры используют методы, подобные вирусам, троянам и руткитам, чтобы скрыть себя. Однако некоторые из них используются в законных целях, даже для повышения безопасности компьютера. Например, компания может установить кейлоггер на компьютере, используемом в точке продажи, для обнаружения доказательств мошенничества сотрудников.
Модели атак
Шаблоны атак определяются как ряд повторяющихся шагов, которые могут быть применены для имитации атаки на безопасность системы. Они могут использоваться для целей тестирования или обнаружения потенциальных уязвимостей. Они также предоставляют, либо физически, либо в качестве ссылки, общий шаблон решения для предотвращения данной атаки.

Инструменты и процедуры

Подробный обзор хакерских инструментов и процедур можно найти в рабочей тетради по сертификации E|CSA от Cengage Learning. [39]

Известные злоумышленники и хакеры-преступники

Известные хакеры безопасности

Таможня

Компьютерное подполье [3] создало свой собственный специализированный сленг, такой как 1337speak . Написание программного обеспечения и выполнение других действий в поддержку этих взглядов называется хактивизмом . Некоторые считают незаконный взлом этически оправданным для этих целей; распространенной формой является порча веб-сайтов . Компьютерное подполье часто сравнивают с Диким Западом. [49] Хакеры часто используют псевдонимы, чтобы скрыть свою личность.

Хакерские группы и съезды

Компьютерное подполье поддерживается регулярными реальными собраниями, называемыми хакерскими конвенциями или «хакерскими конвенциями». К таким мероприятиям относятся SummerCon (лето), DEF CON , HoHoCon (Рождество), ShmooCon (февраль), Black Hat Conference , Chaos Communication Congress , AthCon, Hacker Halted и HOPE [ требуется ссылка ] Местные группы Hackfest организуются и соревнуются, чтобы развить свои навыки, чтобы отправить команду на известную конвенцию для участия в групповом пентестинге, эксплойтах и ​​криминалистике в более крупных масштабах. Хакерские группы стали популярными в начале 1980-х годов, предоставляя доступ к хакерской информации и ресурсам, а также место для обучения у других участников. Системы компьютерных досок объявлений (BBS), такие как Utopias, предоставляли платформы для обмена информацией через модем. Хакеры также могли получить авторитет, будучи связанными с элитными группами. [50]

Последствия злонамеренного взлома

Индия

Нидерланды

Максимальное наказание — один год лишения свободы или штраф четвертой категории. [51]

Соединенные Штаты

18 USC  § 1030, более известный как Закон о компьютерном мошенничестве и злоупотреблении , запрещает несанкционированный доступ или повреждение «защищенных компьютеров». «Защищенные компьютеры» определяются в 18 USC  § 1030(e)(2) как:

Максимальный срок тюремного заключения или штрафа за нарушение Закона о борьбе с компьютерным мошенничеством и злоупотреблениями зависит от серьезности нарушения и истории нарушений Закона правонарушителем .

ФБР продемонстрировало свою способность возвращать выкупы, уплаченные в криптовалюте жертвами киберкражи. [52]

Хакерство и СМИ

В кино и новостных СМИ хакеров часто изображают как людей в капюшонах, печатающих в темноте.

Хакерские журналы

Наиболее заметными печатными изданиями, ориентированными на хакеров, являются Phrack , Hakin9 и 2600: The Hacker Quarterly . Хотя информация, содержащаяся в хакерских журналах и электронных журналах, часто устаревала к моменту публикации, они повышали репутацию своих авторов, документируя их успехи. [50]

Хакеры в художественной литературе

Хакеры часто проявляют интерес к вымышленной литературе и фильмам киберпанка и киберкультуры . Заимствование вымышленных псевдонимов , [53] символов, ценностей и метафор из этих произведений является очень распространенным. [54]

Книги

Фильмы

Сериал

Научно-популярные книги

Смотрите также

Ссылки

  1. ^ Гао, Син (2015). «Инвестиции в информационную безопасность для конкурентоспособных фирм с хакерским поведением и требованиями безопасности». Annals of Operations Research . 235 : 277–300. doi :10.1007/s10479-015-1925-2. S2CID  207085416.
  2. ^ Винклер, Айра. Шпионы среди нас: как остановить шпионов, террористов, хакеров и преступников, о которых вы даже не подозреваете, что сталкиваетесь каждый день. John Wiley & Sons. 2005. стр. 92. ISBN 9780764589904
  3. ^ ab Sterling, Bruce (1993). "Часть 2(d)". The Hacker Crackdown . McLean, Virginia: IndyPublish.com. стр. 61. ISBN 1-4043-0641-2.
  4. ^ "The Hacker's Dictionary". Архивировано из оригинала 8 ноября 2020 г. Получено 23 мая 2013 г.
  5. Политические заметки 2012 года: сентябрь–декабрь. Архивировано 9 декабря 2012 г. на Wayback Machine . stallman.org .
  6. ^ Рэймонд, Эрик С. «Jargon File: Cracker». Архивировано из оригинала 29 июня 2011 г. Получено 8 мая 2010 г. Придумано около 1985 г. хакерами в защиту от журналистского неправомерного использования слова «хакер».
  7. ^ Ягода, Бен (6 марта 2014 г.). «Краткая история „хака“». The New Yorker . Архивировано из оригинала 10 ноября 2015 г. . Получено 21 июня 2019 г. . Хотя Lifehacker и другие нейтральные или позитивные применения слова [hack] становятся все более популярными, среди широкой публики по-прежнему преобладает его черное значение.
  8. См. версию файла жаргона 1981 года, заархивированную 2 апреля 2018 года, на Wayback Machine , запись «хакер», последнее значение.
  9. ^ «Взлом компьютеров: где он начался и как он развился?». WindowSecurity.com. 16 октября 2002 г. Архивировано из оригинала 16 января 2013 г. Получено 6 сентября 2015 г.
  10. ^ ab Elmer-DeWitt, Philip (29 августа 1983 г.). "The 414 Gang Strikes Again". Time . стр. 75. Архивировано из оригинала 2 декабря 2007 г.
  11. Detroit Free Press . 27 сентября 1983 г. {{cite news}}: Отсутствует или пусто |title=( помощь )
  12. ^ «Осторожно: хакеры в деле». Newsweek . 5 сентября 1983 г. стр. 42–46, 48.
  13. ^ «Хронология: правительство США и кибербезопасность». Washington Post . 16 мая 2003 г. Архивировано из оригинала 16 ноября 2018 г. Получено 14 апреля 2006 г.
  14. ^ ab Бейли, Дэвид (апрель 1984 г.). «Атаки на компьютеры: слушания в Конгрессе и ожидающее законодательство». Симпозиум IEEE по безопасности и конфиденциальности 1984 г. Окленд, Калифорния, США: IEEE. стр. 180–186. doi :10.1109/SP.1984.10012. ISBN 978-0-8186-0532-1. S2CID  15187375. Архивировано из оригинала 24 июня 2024 г. . Получено 21 июля 2023 г. .
  15. ^ Колдуэлл, Трейси (22 июля 2011 г.). «Этические хакеры: надеваем белую шляпу». Сетевая безопасность . 2011 (7): 10–13. doi :10.1016/s1353-4858(11)70075-7.
  16. ^ Клиффорд, Д. (2011). Киберпреступность: расследование, судебное преследование и защита от компьютерных преступлений . Дарем, Северная Каролина: Carolina Academic Press. ISBN 978-1594608537.
  17. ^ ab Wilhelm, Douglas (2010). "2". Профессиональное тестирование на проникновение . Syngress Press. стр. 503. ISBN 978-1-59749-425-0.
  18. ^ Мур, Роберт (2005). Киберпреступность: расследование компьютерных преступлений в сфере высоких технологий . Matthew Bender & Company. стр. 258. ISBN 1-59345-303-5.Роберт Мур
  19. ^ О'Брайен, Маракас, Джеймс, Джордж (2011). Информационные системы управления . Нью-Йорк, Нью-Йорк: McGraw-Hill/Irwin. С. 536–537. ISBN 978-0-07-752217-9.{{cite book}}: CS1 maint: multiple names: authors list (link)
  20. ^ abc Мур, Роберт (2006). Киберпреступность: расследование высокотехнологичных компьютерных преступлений (1-е изд.). Цинциннати, Огайо: Anderson Publishing. ISBN 978-1-59345-303-9.
  21. ^ Окпа, Джон Томпсон; Угвуоке, Кристофер Учечукву; Ая, Бенджамин Окори; Эшиосте, Эммануэль; Игбе, Джозеф Эгиди; Аджор, Огар Джеймс; Окой, Офем, Ннана; Этенг, Мэри Джуачи; Ннамани, Ребекка Гиниканва (5 сентября 2022 г.). «Киберпространство, хакерские атаки и экономическая устойчивость корпоративных организаций в штате Кросс-Ривер, Нигерия». СЕЙДЖ Открыть . 12 (3): 215824402211227. doi : 10.1177/21582440221122739 . ISSN  2158-2440. S2CID  252096635.{{cite journal}}: CS1 maint: multiple names: authors list (link)
  22. ^ Томас, Дуглас (2002). Культура хакеров . Издательство Миннесотского университета. ISBN 978-0-8166-3346-3.
  23. ^ Андресс, Мэнди; Кокс, Фил; Титтел, Эд – (2001). CIW Security Professional . Нью-Йорк, Нью-Йорк: Wiley. стр. 638. ISBN 0-7645-4822-0.
  24. ^ "Определение хакера в синей шляпе". Энциклопедия журнала PC Magazine . Архивировано из оригинала 8 марта 2013 г. Получено 31 мая 2010 г. Специалист по безопасности, приглашенный корпорацией Microsoft для поиска уязвимостей в Windows.
  25. ^ Фрид, Ина (15 июня 2005 г.). «Саммит Blue Hat призван раскрыть пути другой стороны». Microsoft встречает хакеров . Новости CNET. Архивировано из оригинала 3 декабря 2013 г. Получено 31 мая 2010 г.
  26. ^ Маркофф, Джон (17 октября 2005 г.). «В Microsoft нарушители рассуждают о безопасности». The New York Times . Архивировано из оригинала 19 декабря 2014 г. Получено 31 мая 2010 г.
  27. ^ ab Chabrow, Eric (25 февраля 2012 г.). «7 уровней хакеров: применение древнего китайского урока: знай своих врагов». GovInfo Security. Архивировано из оригинала 31 декабря 2018 г. Получено 27 февраля 2012 г.
  28. ^ Эглофф, Флориан. Кибербезопасность и эпоха каперства. В: Понимание киберконфликта: четырнадцать аналогий , Глава 14, Джордж Перкович и Ариэль Э. Левит, редакторы, Georgetown University Press, 2017.
  29. ^ Tidy, Joe. Программы-вымогатели: следует ли считать выплату хакерам выкупа незаконной? Архивировано 21 мая 2021 г. на Wayback Machine BBC 20 мая 2021 г.
  30. ^ Моррисон, Сара. Что вам нужно знать о программах-вымогателях и будущем кибератак Архивировано 19 июня 2021 г., на Wayback Machine . Vox, 16 июня 2021 г.
  31. Эбигейл Саммервилл, Защита от самой быстрорастущей преступности: кибератаки. Архивировано 23 июня 2021 г. на Wayback Machine , CNBC (25 июля 2017 г.).
  32. ^ Майр, Грег. Как биткоин подпитывает атаки программ-вымогателей. Архивировано 19 июня 2021 г., на Wayback Machine NPR, 10 июня 2021 г.
  33. ^ ab Dey, Debabrata; Lahiri, Atanu; Zhang, Guoying (2011). «Поведение хакеров, сетевые эффекты и рынок программного обеспечения безопасности». SSRN Electronic Journal . doi :10.2139/ssrn.1838656. ISSN  1556-5068.
  34. Гупта, Аджай; Клавински, Томас и Лалиберте, Скотт (15 марта 2002 г.) Безопасность через тестирование на проникновение: проникновение в Интернет Архивировано 3 июля 2019 г. на Wayback Machine . informit.com
  35. ^ Родригес, Крис; Мартинес, Ричард. «Растущая угроза взлома веб-сайтов: постоянная приверженность безопасности веб-приложений» (PDF) . Frost & Sullivan . Получено 13 августа 2013 г. .
  36. ^ Кернер, Шон Майкл. «Sentry MBA использует подстановку учетных данных для взлома сайтов». Eweek (2016): 8. Academic Search Complete . Web. 7 февраля 2017 г.
  37. ^ Weir, Matt, Sudhir Aggarwal, Breno de Medeiros, Bill Glodek. 2009. «Взлом паролей с использованием вероятностных контекстно-свободных грамматик». 2009 30-й симпозиум IEEE по безопасности и конфиденциальности: 391-405 .
  38. ^ Томпсон, Сэмюэл TC «Помощь хакеру? Библиотечная информация, безопасность и социальная инженерия». Информационные технологии и библиотеки 25.4 (2006): 222-225. Academic Search Complete . Web. 7 февраля 2017 г.
  39. ^ Press, EC-Council (2011). Тестирование на проникновение: процедуры и методологии . Клифтон, Нью-Йорк: CENGAGE Learning. ISBN 978-1435483675.
  40. ^ "Архивы DEF CON III - Доклад Сьюзан Тандер". DEF CON . Архивировано из оригинала 20 апреля 2019 года . Получено 12 августа 2017 года .
  41. Хафнер, Кэти (август 1995 г.). «Кевин Митник, отключенный». Esquire . 124 (2): 80. Архивировано из оригинала 15 мая 2019 г. Получено 13 августа 2017 г.
  42. ^ "Постановление об экстрадиции Гэри Маккиннона должно быть вынесено к 16 октября". BBC News . 6 сентября 2012 г. Архивировано из оригинала 7 августа 2019 г. Получено 25 сентября 2012 г.
  43. ^ «Память сообщества: прецеденты в социальных сетях и движениях». Музей компьютерной истории . 23 февраля 2016 г. Архивировано из оригинала 3 июля 2019 г. Получено 13 августа 2017 г.
  44. ^ "Кевин Митник приговорен к почти четырем годам тюрьмы; компьютерному хакеру предписано выплатить компенсацию ..." (пресс-релиз). Прокуратура США , Центральный округ Калифорнии. 9 августа 1999 г. Архивировано из оригинала 26 сентября 2009 г. Получено 10 апреля 2010 г.
  45. ^ Холт, Томас Дж.; Шель, Бернадетт Хлубик (2010). Корпоративный хакерский взлом и технологически-ориентированная преступность: социальная динамика и последствия. IGI Global. стр. 146. ISBN 9781616928056.
  46. ^ "Британский подросток, который "кибертерроризировал" сотрудников американской разведки, получил два года тюрьмы. Архивировано 14 июня 2018 г., в Wayback Machine ". The Independent. 21 апреля 2018 г.
  47. ^ "Британский подросток Кейн Гэмбл получил доступ к аккаунтам ведущих сотрудников разведки и безопасности США. Архивировано 21 июня 2018 г. на Wayback Machine ". Deutsche Welle . 21 января 2018 г.
  48. ^ "Кейн Гэмбл: подросток с аутизмом из жилого комплекса в Лестершире украл секретную информацию, обманывая людей, думая, что он глава ФБР. Архивировано 19 июля 2019 г. в Wayback Machine ". The Independent. 21 января 2018 г.
  49. ^ Джордан, Тим; Тейлор, Пол А. (2004). Хактивизм и кибервойны. Routledge. С. 133–134. ISBN 978-0-415-26003-9Образы Дикого Запада проникли в дискуссии о киберкультурах.
  50. ^ ab Thomas, Douglas (2003). Hacker Culture . University of Minnesota Press. стр. 90. ISBN 978-0-8166-3346-3.
  51. ^ Статья 138ab. Архивировано 2 февраля 2015 г. в Wayback Machine . Ветбук ван Страфрехт, 27 декабря 2012 г.
  52. ^ Накашима, Эллен. Федералы вернули более 2 миллионов долларов в виде платежей за вымогательство у хакеров Colonial Pipeline. Архивировано 19 июня 2021 г. в Wayback Machine Washington Post, 7 июня 2021 г.
  53. ^ Swabey, Pete (27 февраля 2013 г.). «Данные, утекшие от Anonymous, по-видимому, раскрывают операцию Bank of America по профилированию хакеров». Information Age . Архивировано из оригинала 19 апреля 2016 г. Получено 21 февраля 2014 г.
  54. ^ "Хакеры и вирусы: вопросы и ответы". Scienzagiovane . Болонский университет . 12 ноября 2012 г. Архивировано из оригинала 10 июня 2016 г. Получено 21 февраля 2014 г.
  55. ^ Staples, Brent (11 мая 2003 г.). «Принц киберпанк-фантастики переходит в мейнстрим». The New York Times . Архивировано из оригинала 13 октября 2016 г. Получено 20 февраля 2017 г. Хакеры боготворят романы и рассказы г-на Гибсона .

Дальнейшее чтение

Внешние ссылки