Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • në shtëpi
  • Windows Phone
  • Si hakerët hakerojnë saktësisht llogaritë e mediave sociale? Si sulmojnë hakerat llogaritë e mediave sociale

Si hakerët hakerojnë saktësisht llogaritë e mediave sociale? Si sulmojnë hakerat llogaritë e mediave sociale

Shërbimet e hakerëve profesionistë:

Jam i lumtur të mirëpres çdo përdorues që kaloi në vzlominfo.

Sot vendosa të diskutoj me sa duket mjaft temë popullore. Në të cilin do të diskutojmë hakerët dhe shërbimet që ata ofrojnë.

Shumica e tyre erdhën këtu me shpresën për të gjetur një specialist që do të ofronte shërbime të ngjashme!

Jam i sigurt që nëse përdorni forumin tim do të gjeni patjetër një person të tillë.

Një botë në të cilën teknologjia e internetit po zhvillohet me shpejtësi marramendëse, shërbimet e këtij lloji janë të një rëndësie të madhe.

Konkurrenca midis biznesmenëve po rritet fjalë për fjalë çdo orë; shumë duan të përdorin truket dhe t'u drejtohen specialistëve për ndihmë.

Edhe përkundër ligjit Federata Ruse, le të shohim shërbimet kryesore të këtij tregu:

Bllokimi i emrave të domeneve:

Shpesh, konkurrenca e mundshme zhvillohet midis vendeve. Të cilët po përpiqen të futen në pozicionet kryesore të motorëve të kërkimit.

Duke neglizhuar një faktor afër, rivalët janë gati të ndërmarrin çdo hap! Nje nga opsionet më të mira detyroni kundërshtarin tuaj të tërhiqet.

Blloko domenin e faqes së tij, së pari, kjo do të ndikojë në të gjithë kompaninë SEO të aplikuar në sit!

Së dyti, veprime të tilla do të trembin armikun tuaj nga sulme të tilla ndaj klientëve.

Sulmet DDoS:

Një tjetër mundësi është të sillni konkurrentin tuaj në tokë duke iu drejtuar një hakeri për shërbimet e një doss.

Ju jeni të garantuar të merrni mungesën e përkohshme të një armiku të mundshëm nga Interneti. Kërkimet dominuese në këtë kohë.

Vini re se bllokimi i një domeni do të jetë mjaft më i lirë sesa përdorimi i vazhdueshëm i sulmeve doss.

Heqja e negativitetit:

Me kalimin e viteve të punës në fushën e hakerimit më kanë kontaktuar njerëz të ndryshëm me probleme të ndryshme.

Shpesh kishte bashkatdhetarë që jetonin në Evropë ose në Shtetet e Bashkuara të Amerikës. U shfaq në portale të lidhura me pornografinë.

Na u desh të fshinim të gjithë informacionin e lënë nga ish-punëdhënësit e vajzave.

Individët që kërkojnë të fshijnë një llogari të rreme në Twitter dhe të tjerë në rrjetet sociale. Shërbime të tilla hakerash kushtojnë mjaft mirë dhe për fat të keq shumë nuk mund t'i përballojnë ato.

Duke hequr videot me përmbajtje negative në YouTube, administrata është besnike ndaj videove që përmbajnë informacione për çdo individ.

Mbaj mend edhe klientët negativë! E mbani mend se kishte video në të gjithë vendin me një skinhead të madh, të trashë të quajtur TESAK?

Ai ishte i angazhuar në kapjen e pedofilëve me karrem të gjallë, pas së cilës ai rrahu nënnjerëzit dhe postoi regjistrimin në World Wide Web.

Gjatë verës, kur ky djalosh po tregonte aktivitet maksimal, më afruan dhjetëra pedofilë duke më kërkuar të fshija dhe bllokoja llogarinë time.

Tani nuk bëj gjëra të tilla, do të them sinqerisht, i kam mashtruar! Fshiva hyrjen, mora pagesën dhe e rivendosa menjëherë!

Duke i konsideruar të pamoralshme veprimet e këtyre njerëzve, mendoj se e kam pasur çdo të drejtë dhe pozitë qytetare!

Fshirja e komenteve:

Truket e pista të urrejtësve dhe konkurrentëve lënë informacion negativ për njerëzit e ndershëm në internet!

Gjeni një haker të verifikuar që ka kryer fshirjet tema të ngjashme mjaft e veshtire. Ne kemi nevojë për një specialist i cili u ofron shërbime klientëve të tij prej disa vitesh.

Imagjinoni një sekser të zakonshëm që ofron të ndershëm shërbime të shtrenjta. Në përgjithësi, ajo është e kërkuar dhe eksperte në fushën e saj.

Krijuar temë e thjeshtë në forum dhe fillojnë skicat e vlerësimeve negative. Si një amator, më mashtroi nga një shumë e rregullt!

Nëse dikush që e ka zili popullaritetin tuaj shkon mjaft larg, mund të ketë shumë mesazhe të tilla!

Kur një temë shfaqet në indeks, praktikisht nuk mund të bëhet asgjë. Sidomos kur administrata e forumit nuk është aktive apo parimore!

Është e nevojshme të përdorni shërbimet e specialistëve, në në këtë rast hakerat. Nuk është e qartë se për çfarë të paguani para!

Punësimi i hakerëve për të hakuar VKontakte ose shokët e klasës, një aktivitet i zakonshëm! Mijëra njerëz përpiqen ta bëjnë këtë çdo ditë.

Testimi i besnikërisë së vajzës që doni ose me të cilin po flet i dashuri juaj janë arsye të zakonshme për t'u kthyer te programuesit autodidakt.

Telefonat inteligjentë, përcaktojnë vendndodhjen dhe shumë më tepër. E gjithë kjo mund të bëhet nga një hajdut i zakonshëm.

Viber dhe whatsapp po fitojnë me shpejtësi hapësirë aplikacione të ngjashme në shoqërinë tonë. Duke gjykuar nga rritja rezulton mjaft e suksesshme!

Në mëngjesin e 14 gushtit, grupi Anonymous International mori në dorë llogarinë në Twitter të kryeministrit rus Dmitry Medvedev. Kjo është larg nga e para dhe sigurisht jo rasti i fundit kur të huajt fitojnë qasje në llogarinë tuaj person i famshëm në një rrjet social. Edhe pse kjo ndodh mjaft shpesh, pak njerëz e dinë saktësisht se si sulmuesit arrijnë qëllimin e tyre. Look At Me kuptoi se cilat metoda hakerimi përdorin më shpesh hakerat.


Për hakerat, hakerimi i llogarive është një nga aktivitetet më emocionuese, që u jep atyre hapësirë ​​të madhe për kreativitet. Shumë e bëjnë këtë për të testuar aftësitë e tyre, të tjerë kërkojnë përfitime financiare. Për më tepër, nuk është gjithmonë e nevojshme të hakohet diçka. Pavarësisht se sa artikuj shfaqen në lidhje me rëndësinë e zgjedhjes fjalëkalim i fortë, kultura e sigurisë në internet mbetet përgjithësisht e ulët. Përdoruesit e internetit zgjedhin të njëjtën thjeshtë fjalë kodike për sajte të ndryshme, ndiqni lidhjet e dyshimta nga mesazhet e padëshiruara dhe refuzoni rrënjësisht menaxherët e fjalëkalimeve. Sulmuesit zakonisht përdorin metodat e mëposhtme:

Fishing. Përdoruesi joshet në një faqe që pretendon të jetë reale dhe i kërkohet të fusë një fjalëkalim, i cili "rrjedh" te sulmuesit;

Softuer me qëllim të keq (malware). Një softuer i tillë vendoset në faqet e hakuara ose dërgohet në sisteme të mbrojtura mjaftueshëm;

Inxhinieri sociale. Ndonjëherë fjalëkalimi mund të zbulohet, dhe përdoruesit veçanërisht sylesh mund t'ia tregojnë vetë sulmuesit: një shtresë e tërë e sistemit të mashtrimit në internet është ndërtuar mbi këtë;

Zgjedhja e fjalëkalimit. Me informacione rreth përdoruesit që mund të gjenden lehtësisht në rrjetet sociale, mund të përpiqeni të merrni me mend fjalëkalimin. Ju gjithashtu mund të renditni automatikisht sasi e madhe opsionet, duke përdorur një bazë të dhënash shoqëruese ose një teknikë sulmi fjalori, kur kombinimet jo fjalësh përjashtohen dhe kombinimet verbale modifikohen në mënyrën se si shumica e njerëzve pëlqejnë - duke zëvendësuar shkronjat me numra të ngjashëm.


Vladimir Ivanov

Zëvendës Shefi i Departamentit të Operacioneve në Yandex

Gjithnjë e më shumë, sulmuesit kanë filluar të përdorin faqe të rreme cung në kontroll Rrjetet Wi-Fi

Kur bëhet fjalë për sulme të synuara - ato ku viktima është personazh publik ose ka akses në informacione të ndjeshme - mund të përdoret një mekanizëm i quajtur vrima e ujitjes. Viktima është joshur në një faqe të njohur për të, por duke përdorur metoda të ndryshme. Le të themi se mund të lidhet me rrjet publik Wi-Fi i kontrolluar nga një sulmues. Në të, përdoruesi drejtohet automatikisht në një faqe phishing, e ngjashme me një rrjet social të njohur, ose thjesht një sit me kod me qëllim të keq, i cili, për shembull, mund të vendoset në faqen e mirëseardhjes për t'u identifikuar në një rrjet Wi-Fi. Gjithnjë e më shumë, sulmuesit kanë filluar të përdorin faqe të rreme cung në rrjetet e kontrolluara WiFi: Përdoruesit rusë Ata tashmë janë mësuar të shohin mesazhin "Sajti është i bllokuar me kërkesë të autoriteteve" dhe nuk dyshojnë se malware është instaluar së bashku me ekranin e tij.

Përdoruesit e papërvojë shpesh përdorin të njëjtin fjalëkalim në disa sajte ose në disa programe. Në këtë rast, duke hakuar një bazë të dhënash fjalëkalimi ose duke vjedhur një fjalëkalim nga një faqe, sulmuesi fiton akses në një burim tjetër, ndoshta më të vlefshëm. Përveç vetë hakimit të llogarisë, mund të ketë situata ku fjalëkalimi nuk rrezikohet, por sulmuesit janë ende në gjendje të veprojnë në emër të përdoruesit. Me siguri shumë kanë hasur në mundësinë për të "hyrë në sit" duke përdorur Facebook, Twitter ose VKontakte. Duke klikuar në një buton të tillë, përdoruesi e gjen veten në një faqe të rrjetit social ku pyetet nëse i beson kësaj faqeje të palëve të treta. Ndonjëherë ndër veprimet që një faqe e palës së tretë ju kërkon të lejoni është publikimi i mesazheve të reja në emër të përdoruesit. Si rezultat, sulmuesit nuk duhet të hakojnë në Twitter, për shembull, për të postuar cicërima.


Ndonjëherë hakerat përfitojnë nga gabimet ose të metat në faqet e internetit. Pra, disa kohë më parë u publikua një dobësi në Twitter: mbrojtja e forcës brutale nuk ishte përfshirë në API-në Firehorse, një metodë e përdorur nga partnerët e Twitter për të tërhequr vëllime të mëdha tweet-esh. Nuk jam i sigurt nëse cenueshmëria është në aktualisht, por kjo histori ilustron mundësinë e gabimeve të zhvilluesve që ende i lejojnë sulmuesit të përdorin në mënyrë efektive fjalëkalimet me forcë brutale. Unë besoj se këtu nuk mund të flasim për një algoritëm joefektiv që sulmuesit dinakë arritën të anashkalojnë, por për një gabim administrativ për shkak të të cilit algoritmi thjesht nuk funksionoi.

bota moderne Një hyrje nga një rrjet social mund të jetë më e rëndësishme se një email. Sistemet postare kanë grumbulluar përvojë të gjerë në luftimin e ndërhyrësve dhe përdoruesit kalojnë më shumë kohë në ndërfaqen e rrjetit social sesa në postë. Prandaj, gjithçka varet nga situata: nëse një sulmues sulmon një platformë të lidhur me një email për rikuperimin e fjalëkalimit, hakerim kuti postare mund të duket e preferueshme (nuk ka gjasa të bëhet kjo drejtpërdrejt - fjalëkalimet e detyruara brutale janë aktualisht efektive vetëm për sajte të vogla). Megjithatë, një rrjet social mund të jetë i vlefshëm në vetvete, dhe një sulm në email mund të jetë më i shtrenjtë se një sulm në një rrjet social, telefon ose kompjuter të përdoruesit. Sigurisht, një sulmues i zgjuar do të zgjedhë objektivin më të arritshëm.

Nëse nuk jeni kreu i qeverisë së një shteti, është e rëndësishme që fjalëkalimi juaj të jetë mjaft kompleks në mënyrë që sulmuesit të zgjedhin një objektiv tjetër. Por nëse zotëroni informacion i rendesishem ose thjesht një person i famshëm, është gjithmonë më mirë që mes njerëzve që ju mbrojnë të mos ketë vetëm gjuajtës të mprehtë, por edhe një specialist me përvojë të sigurisë së informacionit.”

Më 5 tetor 2016, në një nga honeypot që i përkasin grupit kërkimor Rapidity Networks, trafiku i dyshimtë. Sipas të gjitha indikacioneve, dukej se një klon tjetër i Mirai kishte rënë në kurth - simptomat e infeksionit dukeshin të ngjashme. Megjithatë, pas një vështrimi më të afërt, u bë e qartë: studiuesit po merreshin me diçka thelbësisht të re.

Në konferencën vjetore të kompanisë Pika e kontrollit Në Vjenë, u takuam me kreun e departamentit të kërkimit të kompanisë, Yaniv Balmas. Yaniv i tha Hacker-it se si studiuesit e brendshëm ndihmojnë Check Point të mbajë krah për krah kërcënimet e reja dhe gjithashtu zbuloi detaje të hakimit të fundit të WinRAR, i cili u zhvillua nën udhëheqjen e tij.

Trojans me një keylogger të integruar dhe funksione për të vjedhur të dhëna kritike janë një nga llojet më të vjetra të malware. Në këtë artikull do të shohim përfaqësuesit më të famshëm të komercialeve spyware dhe flasim për masat mbrojtëse.

Në këtë material, do të mësoni se si, me ndihmën e shërbimeve të post-shfrytëzimit për serverët Linux, hakerët depërtojnë brenda perimetrit të mbrojtur të korporatës, anashkalojnë dhjetëra mure zjarri dhe honeypot, manipulojnë sistemin, duke i dhënë vetes të drejta rrënjësore dhe në fund nxjerrin të gjitha të dhëna.

Specialistët nga Projekti Google Zero gjeti disa dobësi të rrezikshme në Ghostscript, një zbatim popullor PostScript. Një skedar i formuar mirë mund të lejojë që kodi arbitrar të ekzekutohet në sistemin e synuar. Biblioteka Pillow, e cila përdoret shpesh në projektet e Python, përfshirë në internet, është gjithashtu e cenueshme. Si ta përdorim atë? Le ta kuptojmë.

Siç e dini, sistemet operative zhvillohen nga njerëzit. Disa njerëz, megjithatë, janë të sigurt se Android është krijuar nga zvarranikët: në platformë celulare Google ka zbuluar sot shumë gabime që mund të përdoren për qasje të paautorizuar sistemi i skedarëve smartphone, dhe për shpërndarjen e malware.

Në artikujt e mëparshëm, ne u njohëm me dy lloje kryesore të mjeteve të hakerëve: një çmontues dhe një korrigjues. E para është për studim statik software, ndërsa e dyta është për dinamike. Në artikullin e tretë të serisë, ne do të vazhdojmë të studiojmë shpimin e thellë të kodit të njerëzve të tjerë.

Me siguri ju keni marrë të paktën një herë e-mail një letër me një lidhje me një arkiv të dyshimtë. Autorët e letrave të tilla bëjnë gjithçka që është e mundur për të siguruar që një përdorues i pavëmendshëm të klikojë në lidhje dhe të lejojë që kompjuteri i tyre të infektohet. Një letër e ngjashme i erdhi mikut tim, dhe kështu ai u bë një nga viktimat. Dhe çfarë lloj malware ishte, ne do ta kuptojmë së bashku.

Praktika më e mirë Mbrojtja e aplikacionit celular është transferimi i kodit që është përgjegjës për kriptografinë, ruajtjen e çelësave për API-të dhe kontrollimin e integritetit të sistemit në bibliotekat vendase. Kjo rrit ndjeshëm kompleksitetin e analizës së sigurisë së aplikacionit, duke vendosur kështu gjithnjë e më shumë kërkesa ndaj studiuesit. Por a është vërtet kështu?

Gjatë testimit rutinë aplikacioni celular Papritmas doli që mund të instaloni një program në një pajisje me Android 6.0 në mënyrë që të mos hiqet mjete të rregullta. Djemtë në Google nuk e konsiderojnë këtë gabim si kritik dhe nuk duket se kanë ndonjë plan për ta rregulluar atë, kështu që le të kuptojmë se si funksionon për veten tonë.

Është koha për të dërguar në arkivat e historisë shakanë e vjetër se malware për Linux duhet së pari të përpilohet nga burimi, sigurohuni që sistemi të ketë gjithçka bibliotekat e nevojshme, dhe vetëm pas kësaj përpiquni ta lëshoni atë, duke i dhënë fillimisht të drejtat rrënjësore. Tani tregu është plot pajisje inteligjente me Linux, dhe ata janë bërë një nga objektivat e preferuar të virusbërësve. Ku bazohet ky interes dhe si funksionojnë këto malware?

Në klientin GitHub për macOS përpara versionit 1.3.4 beta 1, ishte e mundur të telefononi ekzekutimi në distancë komandat arbitrare thjesht duke klikuar në një lidhje të krijuar posaçërisht. Në këtë artikull do të flas për shkaqet dhe metodat e shfrytëzimit të kësaj dobësie.

Hani qasje të ndryshme për të analizuar sigurinë e aplikacioneve, por herët a vonë gjithçka zbret në studimin e ndërveprimit të programit me API. Është kjo fazë që jep më shumë informacion në lidhje me funksionimin e aplikacionit, funksionet e përdorura dhe të dhënat e mbledhura. Por, çka nëse aplikacioni mbrohet nga SSLPinning dhe mbrojtja zbatohet në shtresë? Le të shohim se çfarë mund të bëhet në këtë rast.

Në këtë artikull duhet të kapërcejmë një zinxhir të gjatë pengesash në rrugën drejt rrënjës së lakmuar. Rrugës jemi brenda opsione të ndryshme Ne do të zbulojmë dobësi të tilla si LFI, RCE dhe përshkallëzimi i privilegjeve. Dhe ne do të praktikojmë në makinën virtuale ch4inrulz: 1.0.1 të marrë nga VulhHub.

Në OFFZONE kishte një sërë detyrash në një kartë inteligjente me një ndërfaqe ISO/IEC 7816. Ata që ishin veçanërisht të vëmendshëm madje u paralajmëruan paraprakisht, ata publikuan një foto të distinktivit dhe deklaruan drejtpërdrejt se "distinktivi mund të hakohet nëse ju janë në gjendje ta bëjnë atë.” Ne ishim në gjendje ta bënim këtë, dhe nga ky artikull do të mësoni se si.

Një dobësi në lidhje me deserializimin e PHP u zbulua në motorin e famshëm të forumit phpBB. Si rezultat kontroll i gabuar cilësimet, një sulmues mund të ruajë një skedar me përmbajtje arbitrare në sistemin e synuar dhe kështu të marrë ekzekutimin e komandave arbitrare dhe të komprometojë serverin. Këtu do të analizoj në detaje çdo aspekt të problemit të zbuluar dhe do të tregoj se si ta shfrytëzojmë atë.

Gjenerimi i ngarkesës është një pjesë integrale e funksionimit. Kur përdorni modulet Metasploit, ngarkesa gjenerohet automatikisht, thjesht zgjidhni llojin dhe vendosni disa variabla. Në këtë artikull do të përpiqemi të kuptojmë rolin e koduesve në funksionimin binar dhe të shohim disa shembuj realë kodimi në shfrytëzimet luftarake.

versionet moderne Microsoft Office dokumentet ruhen si parazgjedhje në një format të bazuar në Zyra e hapur XML, por Microsoft nuk ndjek gjithçka standard i hapur. Versioni i Microsoft shpesh quhet MOX, Microsoft Open XML. Ai përmban disa liri që krijojnë rreziqe sigurie. Sot do të shqyrtojmë në detaje njërën prej tyre - ende jo e mbyllur në kohën e shkrimit.

Në ruterat që konsideroheshin ndër më të mirët dhe që përdoren shpesh për qëllime industriale, dobësitë serioze zbulohen papritur njëri pas tjetrit. Në këtë artikull do të shikojmë vrimat më të fundit serioze, do të kërkojmë arsyet e shfaqjes së tyre dhe do t'ju tregojmë se si të mbroheni.

Çdo inxhinier i kundërt, analist i viruseve dhe studiues i thjeshtë përfundimisht zhvillon një grup të krijuar shërbimesh që ai përdor vazhdimisht për analizë, shpaketim ose plasaritje. Në këtë rishikim do të ndaj versionin tim. Kjo do të jetë e dobishme për të gjithë ata që nuk kanë fituar ende grupin e tyre dhe sapo kanë filluar të studiojnë këtë temë. Megjithatë, edhe një kthim me përvojë duhet të jetë kurioz se çfarë përdorin kolegët në dyqan.

Nuk kam dyshim se keni dëgjuar për shërbimin e krijimit dhe ruajtjes Shënime Evernote. NË aplikacioni i klientit Evernote për Windows ka një dobësi të ruajtur XSS që mund të lejojë ekzekutimin arbitrar të kodit në sistemin e synuar të përdoruesit.

Përveç çmontimit, ekziston një mënyrë tjetër për të studiuar programet - korrigjimi. Korrigjimi fillimisht nënkuptonte ekzekutimin hap pas hapi të kodit, i quajtur gjithashtu gjurmim. Sot, programet janë bërë aq të fryrë sa gjurmimi i tyre është i pakuptimtë - një çmontues ndërveprues (për shembull, IDA) është më efektiv në studimin e algoritmit të programit.

Suksesi i testeve të penetrimit varet kryesisht nga cilësia e profilit të viktimës. Çfarë shërbimesh dhe softuerësh përdor ajo? Në cilat porta dhe protokolle ka lidhjet e hapura? Me kë dhe si komunikon ajo? Shumica e këtij informacioni mund të merret nga burime të hapura. Le të shohim se çfarë duhet bërë për këtë.

Ndodh që ju duhet të lidheni me Wi-Fi pa e ditur fjalëkalimin - le të themi, kur jeni ulur në një kafene dhe keni turp të pyesni, ose, për shembull, kur jeni punësuar për të kryer një testim të rrjetit të një organizate. Teknologjia WPS ka kohë që ka ndihmuar hakerat me të dyja. Në këtë artikull ne do të shikojmë se si të zbatojmë në mënyrë të pavarur një sulm bazuar në dobësitë e algoritmeve të gjenerimit të WPS PIN.

Nëse imagjinoni se Koreja e Veriut ka rreth tre kompjuterë, në njërin prej të cilëve Kim Jong-un luan League of Legends, dhe në tjetrin ai mbështet këmbët, atëherë gaboheni. Hakerët e Koresë së Veriut janë tani në lajmet për hakimet e mëdha, së bashku me rusët dhe kinezët, dhe sukseset e tyre janë mbresëlënëse.

Bazat e të dhënave antivirus përmbajnë miliona nënshkrime, por trojanët mbeten ende në arsenalin e hakerëve. Edhe variantet publike dhe të njohura të ngarkesave të Metasploit, varianteve RAT dhe vjedhësve mund të mos zbulohen. Si? Falë turbullimit! Edhe një skrip PowerShell mund të fshihet nga sytë kureshtarë të një antivirusi.

Në këtë artikull do të flasim për disa dobësi në serverin e aplikacionit Oracle WebLogic, të shkruar në Java. Ky produkt është tepër popullor në mjedisin e ndërmarrjes dhe gjendet vazhdimisht në perimetër kompani të ndryshme nga e vogla në të mëdha. Dobësitë janë kritike dhe lejojnë një sulmues të ekzekutojë kodin arbitrar në sistemin e synuar.

Pesëmbëdhjetë vjet më parë, vepra epike e Chris Kaspersky Bazat hakerimi" ishte një libër referimi për çdo studiues fillestar në këtë fushë siguria kompjuterike. Redaktorët e "Hacker" u përpoqën të përditësojnë këtë vepër voluminoze dhe ta zhvendosin atë nga koha e Windows 2000 dhe Visual Studio 6.0 inç Windows herë 10 dhe Visual Studio 2017.

Sot do të bëjmë disa hakerime makina virtuale nga VulnHub - një burim që ofron imazhe sistemet operative me shërbime në të cilat dobësitë janë “ngurtësuar”. Ajo u krijua në mënyrë që të gjithë të mund të merrnin përvojë praktike në zonë siguri dixhitale dhe administrimin e rrjetit. E tëra çfarë ju duhet të bëni është të shkarkoni imazhin e makinës virtuale, të konfiguroni saktë rrjetin dhe ta nisni atë.


Gjatë 10 viteve të fundit, hakerët kanë hakuar rreth pesë miliardë llogari të mediave sociale nga e gjithë bota. Të dhënat u publikuan nga zhvilluesi Siguria e Microsoft Troy Hunt dhe ai përditëson këto statistika çdo ditë. Shpesh, vetë përdoruesi ia jep të gjitha të dhënat kriminelit kibernetik dhe as që e kupton. A kanë hakerat etikë, pse është më mirë të heshtin në rrjetet sociale dhe pse është shumë më e lehtë të “hakosh” një person sesa një kompjuter? Mësuam nga një haker me përvojë 20 vjeçare, i cili dha një intervistë me kusht anonimiteti.
Rreth etikës dhe hajdutëve të zinj
Nuk më pëlqen të më quajnë haker, sepse fjala ka të njëjtin konotacion negativ të formuar artificialisht si fjala "pirat". Dhe përfshin të gjithë - nga shkelësit e të drejtave të autorit që bëjnë para deri tek nënat beqare që shkarkojnë mësime edukative.
Sot, hakerët "të lehtë" (duke ndihmuar zhvilluesit të gjejnë pika të dobëta në programe. - Përafërsisht. red.) më shumë se "e zezë". Kjo është më e vështirë dhe kërkon më shumë kualifikime. Dhe midis hakerëve kibernetikë "të errët", jo të gjithë mund të quhen kriminelë.
Secili ka motivin e vet: dëshirën për të fituar para, interesin sportiv apo synime të larta. Ju mund të hapni të dhëna që, sipas mendimit të një personi, duhet patjetër të bëhen publike; postimi i korrespondencës në WikiLeaks nuk është një gjë e keqe.
Nëse një haker përdori informacionin për përfitime personale, unë kam një qëndrim negativ ndaj tij. Unë jam më shumë një haker etik. Do të doja të ringjallja RuLeaks - ky është analogu në gjuhën ruse i WikiLeaks.
Të mirat e vërteta të hakerimit janë djemtë e rinj 18-vjeçarë. Ata nuk po ndjekin fitimin, ata përdorin kompjuterë që në fëmijëri dhe punojnë më shpejt se shumë specialistë të qeverisë. Ata nuk kanë asgjë për të humbur, nuk kanë kufizime psikologjike.
Rreth "lëkurës së vet"
Falë filmave, ne imagjinojmë një haker kibernetik si ky: një burrë i papërshtatshëm për shoqërinë me kapuç, me flokë të gjatë dhe mjekër. Nuk dukem ndryshe nga "planktoni i zyrës" i zakonshëm.
E imja punë zyrtare nuk ka lidhje me TI. Unë kurrë nuk bëj hakerim në shtëpi - është më e sigurt ta bësh atë në zyrë. Internet në shtëpi Unë regjistrohem te ofruesi duke përdorur të dhënat e pasaportës sime dhe kompania ku punoj përpunon gjithçka në emër të saj. Në shtëpi, unë vetë do t'i hap derën policisë, e cila do të më konfiskojë pajisjet, dhe në kompani kam kohë të mbuloj gjurmët. Në shtëpi rrezikoj gjithë familjen time, në shoqëri rrezikoj vetëm veten. Të afërmit e mi nuk janë në dijeni të "hobit" tim. Marr porosi vetëm përmes Darknet, pa takime apo korrespondencë personale.
Rreth përvojës së parë - si puthja e parë
Njohuritë e para për IT-në i kam marrë nga librat “Klasikët e Shkencave Kompjuterike” dhe revista “Hacker”. Pastaj u shfaqën kurse online nga Coursera, kurse nga universitetet amerikane dhe Akademia Khan. Shkenca kompjuterike praktikisht nuk mësohej në shkollë.
Unë jam i lumtur për adoleshentët modernë dhe i kam zili - ata e kanë kapur epokën interneti i hapur me një burim të pakufizuar informacioni. Por ne shohim që kjo epokë po përfundon, rrjeti global Gjithnjë e më shumë njerëz duan të shtyhen në kufij.
Para paraqitjes internet i pakufizuar njerëz të lidhur me ofruesit me rrjet lokal dhe ndarjen e skedarëve. Shumë përdorues hapën pa e ditur aksesin në dosjet personale dhe ishte mëkat të mos përfitoje nga kjo. U lidha në distancë me kompjuterin e një personi, hapa Notepad-in në desktopin e tij dhe fillova të shkruaj udhëzime se "si të mbroheni nga hakerimi". Burri mund të jetë indinjuar nga një paturpësi e tillë, por më pas më falënderoi. Prandaj, përvoja ime e parë e hakerimit ishte shumë etike.
Kur interneti u bë i aksesueshëm, miliona, kryesisht adoleshentë, kuptuan se sa bukur do të ishte të njihje sekretet e miqve dhe të dashuruarve.
Sugjerime për të "hakuar faqen e Svetës" më dërgoheshin dhjetëra herë çdo ditë. Në atë kohë jepnin para të mira për hakerim. e përdora. Kanë kaluar vite dhe kërkesa të tilla vijojnë ende, por nga persona 40-50 vjeç. Nuk guxoj - nuk është interesante.
Për naivitetin njerëzor
Nuk dua të flas në detaje për porosinë time të parë serioze për arsye sigurie. Me pak fjalë, ishte e nevojshme të sigurohej një bazë të dhënash e punonjësve të një kompanie. Biznesmenët mbledhin papastërti mbi njëri-tjetrin në atë mënyrë që një ditë të mund të shkatërrojnë një konkurrent dhe më pas të marrin përsipër dhe të "rikthejnë pozicionin financiar" të kompanisë.
Jo të gjitha informacionet ishin brenda akses i hapur, por gjeta një punonjës që paraqiti një drejtori të përgjithshme, përmbante kontaktet që më duheshin dhe ata tashmë "rrudhën" bazën e të dhënave.
Kompanitë shpenzojnë shumë para për sigurinë kibernetike, por nuk e kuptojnë se boshllëku kryesor janë punonjësit. Menaxhmenti nuk kujdeset për stafin, ua ul pagat dhe në fakt i shtyn të bëjnë diçka të pistë.


Hakerët përfitojnë nga kjo. Mjafton të prezantoni veten si punonjës i një departamenti tjetër, të flisni, të bëni presion - kjo është ajo, personi do t'ju tregojë si një sekret tregtar ashtu edhe të dhëna personale. Kjo metodë quhet " Inxhinieri sociale"(kontrolli i veprimeve të një personi bazuar në dobësitë e karakterit të tij. - Ed.).
Rreth kamerave të regjistruara në internet
Përdorues i rregullt mund të mos mbrojë më tej kompjuterin dhe pajisjet tuaja. Një haker nuk është i interesuar për një person të zakonshëm, përveç një të qeshur. Por disa shkojnë deri në pikën e absurditetit dhe mbulojnë kamerën me shirit, megjithëse është më logjike të mbyllni kapakun e laptopit. Por ju nuk duhet të neglizhoni antivirusin tuaj. Së paku, do t'ju njoftojë se është më mirë të hiqni flash drive dhe të mos kapni virusin.
Rreth metodave të mbrojtjes
Është e lehtë për të hakuar një llogari dhe nuk kushton më shumë se një gotë kafe dhe biskota, edhe nëse personi përdor vërtetimi i dyfishtë(hyrja e parë është duke futur hyrjen dhe fjalëkalimin tuaj, e dyta është kodin rezervë ose një përgjigje për një pyetje. - Përafërsisht. red.). Burri, pa e ditur, postoi këshilla diku në internet. Ndryshoni më shpesh fjalëkalimet, krijoni kombinime komplekse shkronjash dhe numrash, por jo me datëlindjen tuaj. Mos përdorni gjeneratorë fjalëkalimesh, shërbime ruajtjeje ose mos i shkruani ato në letër. Mbani në mend - një haker nuk do të depërtojë atje.
Një mundësi tjetër për t'ju hakuar është duke përdorur Wi-Fi V në vende publike. Me kërkesë të Roskomnadzor, qasja në rrjet kontrollohet nga pronarët e pikave, dhe ata lehtë mund të "rrjedhin" informacionin.
Shembull i mirë- Internet në metro. Asnjëherë mos përdorni internetin në metro. Është sikur je lakuriq atje.
Jam i sigurt se askush nuk e lexon marrëveshjen kur instalon aplikacione ose regjistrohet në faqet e internetit; të gjithë më mirë kontrollojnë kutinë. Lexoni nëse nuk i besoni burimit, sepse mund të jeni dakord me transferimin e të dhënave për ju te palët e treta.
Por më së shumti mbrojtje efektive nga hakerimi - mendoni me kokë sa herë që postoni diçka në internet. Njerëzit ekspozohen kur flasin për jetën.

Artikujt më të mirë mbi këtë temë