SITE LOGO Воскресенье, 22.12.2024, 19:26
Приветствую Вас Гость | RSS
Меню сайта

Разделы новостей
Основы [9]
Хакинг [5]
Руководство для начинающих [6]
Взлом UNIX [9]
Взлом Microsoft Windows 2000 [12]
Хакерские трюки [36]
Программы [6184]

Наш опрос
Оцените мой сайт
Всего ответов: 579

Начало » 2007 » Май » 17 » Хакер — это почти факир
Хакер — это почти факир
“Ремесло” склонного к наживе компьютерного пирата имеет множество нюансов, однако можно выделить две основные линии поведения хакера, которые определяют его лицо.

- Процедура электронного взлома с введением в систему специальной подпрограммы, написанной, как правило, на языке ассемблера, или способ “троянского коня”. Втехническом отношении такой метод довольно сложен идоступен немногим.

- Выведывание паролей и кодов у лиц, работающих винформационных центрах. Например, у бухгалтерских работников или у служащих банка.

Оба способа направлены, как легко догадаться, на получение незаконной материальной прибыли. Они стали возможны благодаря широкому внедрению в мировом сообществе разного рода систем электронных платежей (когда клиенты снимают деньги при помощи кредитных карточек через специальные автоматы или переводят крупные суммы с одного счета на другой, не выходя из своего офиса, с удаленного терминала).

С увеличением числа подобных систем, значимость защиты информации повысилась во много раз. Финансовые учреждения всего Земного шара обеспокоены безопасностью своих компьютерных сетей, на усовершенствование которых тратятся миллионы долларов; считается, система защиты должна обновляться, иначе хакеры подберут к ней ключи!

Сегодня мы наблюдаем удивительное явление, когда и в криминальных кругах Запада, и в службах технической безопасности банков резко повысился интерес к классным программистам и специалистам-электронщикам. Их борьба напоминает своеобразное “состязание интеллектов”, где победителем (с переменным успехом) бывает то защищающаяся, то нападающая сторона.

Но целью преступлений электронных взломщиков далеко не всегда является обогащение; намерения могут быть разные. В частности, очень остро проявляется стремление сделать себе имя. И поэтому, вероятно, в числе хакеров немало студентов и даже школьников.

Юный голландский хакер, взломавший компьютеры армии США, не заработал ни цента, но он весьма “громко” продемонстрировал свои способности, сделав себе, как специалисту, очень неплохую рекламу. Его поступок можно сравнить с полетом Руста над Красной площадью.

Отметим здесь же, что компьютерное пиратство имеет хорошо заметную тенденцию к объединению. Уже существует специальный международный жаргон хакеров, который подразумевает прибавление на конце слов буквы “-z” вместо “-s”. Существуют и специальные сайты в пространстве Internet, где ведется открытый обмен похищенными программами.

Рассматривая в Internet материалы о хакерах, можно найти немало удивительного. Здесь могут, например, сочинить какую-нибудь мерзость и подписать это “чтиво” именем известного и вполне благопристойного писателя, и даже указать его виртуальный адрес с предложением высказаться о написанном. Здесь могут запросто подбросить копию системного файла, зараженного вирусом. Здесь могут... Да мало ли что здесь могут еще!

Категория: Основы | Просмотров: 1513 | Добавил: hack-zone | Рейтинг: 0.0 |
Всего комментариев: 0
Имя *:
Email *:
Код *:
Форма входа

Календарь новостей
«  Май 2007  »
ПнВтСрЧтПтСбВс
 123456
78910111213
14151617181920
21222324252627
28293031

Поиск по новостям

Друзья сайта

Статистика

Copyright MyCorp © 2006Бесплатный конструктор сайтов - uCoz