585 matches
-
hackeri. 11. Crackerii sunt cei ce sparg codurile de acces și sistemele de apărare ale sistemelor electronice de calcul. Phreakerii și crackerii sunt subspecializări ale hackerilor, dar mult mai periculoase. 12. Lamer desemnează categoria rataților în piraterii, de regulă, un hacker slab. Și când sunt crackeri, neavând o „instrucție” riguroasă, se comportă lamentabil, ca orice autodidact. 13. Wannabe reprezintă hackerii începători. Ei vor, dar nu prea pot, întrucât au cunoștințe limitate. În schimb, dispun de un timp nelimitat și fac zgomot
[Corola-publishinghouse/Science/2140_a_3465]
-
Phreakerii și crackerii sunt subspecializări ale hackerilor, dar mult mai periculoase. 12. Lamer desemnează categoria rataților în piraterii, de regulă, un hacker slab. Și când sunt crackeri, neavând o „instrucție” riguroasă, se comportă lamentabil, ca orice autodidact. 13. Wannabe reprezintă hackerii începători. Ei vor, dar nu prea pot, întrucât au cunoștințe limitate. În schimb, dispun de un timp nelimitat și fac zgomot despre succesele înregistrate, ceea ce contribuie la prinderea lor cu ușurință. În unele materiale, ei sunt cunoscuți și sub numele
[Corola-publishinghouse/Science/2140_a_3465]
-
site-ul Computer Security Institute, „2002 CSI/FBI Computer Crime and Security Survey”, volumul VIII, numărul 1, primăvara 2002, și raportul CSI/FBI din 2003 Cei chestionați au declarat că sursele de atac sunt din următoarele categorii: angajați nemulțumiți (89%), hackeri independenți (72%), corporații de pe teritoriul SUA (48%), corporații străine (29%), organizații guvernamentale străine (21%). Tabelul 6.2.Total pierderi anuale din frauda informațională, 1997-2002 *Au fost primite răspunsuri de la peste 500 de organizații. Sursa: datele sunt preluate de pe site-ul
[Corola-publishinghouse/Science/2140_a_3465]
-
paznici), care, de multe ori, văd și știu foarte multe. Deși în capitolele anterioare au fost prezentate categoriile de atacatori, în cele care urmează se va face o scurtă descriere a patru tipuri reprezentative de delincvenți: delapidatorii, detractorii sau seducătorii, hackerii și trișorii. Delapidatorii au devenit hoți informatizați printr-o explicație foarte simplă: înregistrările la care trebuie să ajungă și modalitățile de acoperire a faptei sunt realizabile cu ajutorul calculatorului. De regulă, delapidatorii sunt de vârstă mijlocie, cu destulă credibilitate în firmă
[Corola-publishinghouse/Science/2140_a_3465]
-
programare sau de exploatare a sistemului. Motivația faptei sale poate fi una de natură egocentrică sau, altfel spus, în virtutea poziției pe care o ocupă, consideră că este normal să execute lucrări personale în sistem, să vândă soft sau orice altceva. Hackerul este tot bărbat, între 14 și 25 de ani, deși s-au descoperit și cazuri de hackeri de opt ani sau de peste 40 de ani. Este fie student, fie șomer. Are o minte sclipitoare și are soarta lupilor singuratici, fiind
[Corola-publishinghouse/Science/2140_a_3465]
-
spus, în virtutea poziției pe care o ocupă, consideră că este normal să execute lucrări personale în sistem, să vândă soft sau orice altceva. Hackerul este tot bărbat, între 14 și 25 de ani, deși s-au descoperit și cazuri de hackeri de opt ani sau de peste 40 de ani. Este fie student, fie șomer. Are o minte sclipitoare și are soarta lupilor singuratici, fiind obsedat numai de tehnologiile de vârf, de ultimă oră. Deseori se consideră neglijat de societate, care nu
[Corola-publishinghouse/Science/2140_a_3465]
-
sistemele de comunicație au fost vulnerabile în fața celor puși pe furt sau distrugeri. Furtul însemna pe atunci să vorbești fără să plătești și astfel a apărut o categorie, a phreak-erilor, definită mult mai târziu de la apariție, într-un mod similar hackerilor, care se ocupă îndeosebi de „hăcuirea” calculatoarelor. O a doua etapă a fost cea declanșată de pungași, în dorința lor de a comunica între ei fără ca poliția să le intercepteze convorbirile. Într-o nouă fază, când piața telecomunicațiilor s-a
[Corola-publishinghouse/Science/2140_a_3465]
-
Cele mai mari amenințări vin de la foștii angajați care cunosc numărul de telefon al poștei vocale și pot intui parolele cu ușurință. Cu câțiva ani în urmă, președintele unei companii de valori imobiliare a anunțat Serviciile Secrete ale SUA că hackerii i-au atacat calculatorul care gestiona mesajele vocale. Ancheta a condus la Leslie Lynne Doucette, cunoscută și sub numele Kyrie, capul unei rețele ce se ocupa de fraudele prin calculatoarele care administrau poșta vocală din SUA. Asupra ei s-au
[Corola-publishinghouse/Science/2140_a_3465]
-
condus la Leslie Lynne Doucette, cunoscută și sub numele Kyrie, capul unei rețele ce se ocupa de fraudele prin calculatoarele care administrau poșta vocală din SUA. Asupra ei s-au găsit 481 de coduri de acces, folosite de 152 de hackeri. De regulă, puștii de 13-15 ani dau lovituri mari, fie folosind sistemul pentru convorbiri la distanțe mari, fie pentru a intra în posesia unor informații importante despre firme. Au fost puternic mediatizate nelegiuirile înfăptuite de „Domnul Nimeni” (Mr. Nobody) sau
[Corola-publishinghouse/Science/2140_a_3465]
-
mari, fie pentru a intra în posesia unor informații importante despre firme. Au fost puternic mediatizate nelegiuirile înfăptuite de „Domnul Nimeni” (Mr. Nobody) sau de „Fantoma Celularelor” (Cellular Phantom). Dintr-un studiu efectuat în Anglia, a reieșit că jumătate dintre hackeri - mai degrabă i-am numi phreackeri - sunt elevi sau studenți, între 14 și 22 de ani. Cam o treime nu erau angajați, iar vârsta lor se situa între 18 și 35 de ani. Restul aveau vârste între 18 și 31
[Corola-publishinghouse/Science/2140_a_3465]
-
Poate cea mai interesantă poveste este a Pamelei Finkel, tot din 1997, care și-a plasat pe propria pagină web toate dialogurile serviciilor secrete ale președintelui Clinton în timpul vizitei, din 27 aprilie 1997, în Philadelphia. Informațiile le primise de la un hacker, care a dorit să-și mențină anonimatul și care reușise cu multă meticulozitate să înregistreze absolut tot, minut cu minut, inclusiv comenzile date agenților secreți de a face legătura cu Casa Albă, însemnările amoroase, preferințele culinare, scorurile meciurilor de baschet
[Corola-publishinghouse/Science/2140_a_3465]
-
Firewall-urile pot fi produse software sau hardware plasate în rețea în punctul în care aceasta face legătura cu exteriorul. Sarcina unui firewall este de a ne asigura că doar comunicațiile autorizate sunt transmise către exterior, dar și de a împiedica hackerii să acceseze informațiile din interiorul rețelei. Firewall-urile trebuie configurate pentru a corespunde cerințelor organizației, dar și particularităților rețelei, altfel putând deveni ineficiente. În literatura de specialitate, se recomandă, de cele mai multe ori, apelarea la persoane sau instituții specializate în astfel de
[Corola-publishinghouse/Science/2140_a_3465]
-
de calculatoare, cunoscuți și sub denumirea de hackers, sunt simple persoane rău intenționate care reușesc să pătrundă dincolo de o barieră de securitate, distrugând intenționat anumite componente ale sistemului sau cauzând o disfuncționalitate acestora. Industria securității a încercat o clasificare a hackerilor în: • white hat hacker (atacator cu pălărie albă), începătorii care pot fi în anumite cazuri folositori sistemului de securitate prin indicarea unor breșe de securitate, dar care nu au cunoștințele necesare provocării anumitor pierderi grave; • black hat hacker (atacator cu
[Corola-publishinghouse/Science/2140_a_3465]
-
sub denumirea de hackers, sunt simple persoane rău intenționate care reușesc să pătrundă dincolo de o barieră de securitate, distrugând intenționat anumite componente ale sistemului sau cauzând o disfuncționalitate acestora. Industria securității a încercat o clasificare a hackerilor în: • white hat hacker (atacator cu pălărie albă), începătorii care pot fi în anumite cazuri folositori sistemului de securitate prin indicarea unor breșe de securitate, dar care nu au cunoștințele necesare provocării anumitor pierderi grave; • black hat hacker (atacator cu pălărie neagră), considerați adevărați
[Corola-publishinghouse/Science/2140_a_3465]
-
clasificare a hackerilor în: • white hat hacker (atacator cu pălărie albă), începătorii care pot fi în anumite cazuri folositori sistemului de securitate prin indicarea unor breșe de securitate, dar care nu au cunoștințele necesare provocării anumitor pierderi grave; • black hat hacker (atacator cu pălărie neagră), considerați adevărați criminali din cauza comportamentului lor distructiv și periculos. Modul lor de atac poate aduce pierderi grave sistemului, chiar până la oprirea funcționalității acestuia; • grey hat hacker (atacator cu pălărie gri), o altă categorie de hackeri care
[Corola-publishinghouse/Science/2140_a_3465]
-
nu au cunoștințele necesare provocării anumitor pierderi grave; • black hat hacker (atacator cu pălărie neagră), considerați adevărați criminali din cauza comportamentului lor distructiv și periculos. Modul lor de atac poate aduce pierderi grave sistemului, chiar până la oprirea funcționalității acestuia; • grey hat hacker (atacator cu pălărie gri), o altă categorie de hackeri care nu sunt catalogați drept criminali, asociindu-se însă cu „pălăriile negre”. Într-o altă clasificare, specialiștii identifică prima categorie de atacatori sub denumirea de hacker și a doua sub denumirea
[Corola-publishinghouse/Science/2140_a_3465]
-
hat hacker (atacator cu pălărie neagră), considerați adevărați criminali din cauza comportamentului lor distructiv și periculos. Modul lor de atac poate aduce pierderi grave sistemului, chiar până la oprirea funcționalității acestuia; • grey hat hacker (atacator cu pălărie gri), o altă categorie de hackeri care nu sunt catalogați drept criminali, asociindu-se însă cu „pălăriile negre”. Într-o altă clasificare, specialiștii identifică prima categorie de atacatori sub denumirea de hacker și a doua sub denumirea de cracker. O categorie aparte de atacatori, de fapt
[Corola-publishinghouse/Science/2140_a_3465]
-
oprirea funcționalității acestuia; • grey hat hacker (atacator cu pălărie gri), o altă categorie de hackeri care nu sunt catalogați drept criminali, asociindu-se însă cu „pălăriile negre”. Într-o altă clasificare, specialiștii identifică prima categorie de atacatori sub denumirea de hacker și a doua sub denumirea de cracker. O categorie aparte de atacatori, de fapt și cea mai răspândită, este reprezentată de cei care utilizează programe, aplicații, scripturi deja create în atingerea scopurilor propuse. Ei sunt cunoscuți sub termenul de script
[Corola-publishinghouse/Science/2140_a_3465]
-
doua sub denumirea de cracker. O categorie aparte de atacatori, de fapt și cea mai răspândită, este reprezentată de cei care utilizează programe, aplicații, scripturi deja create în atingerea scopurilor propuse. Ei sunt cunoscuți sub termenul de script kiddie, „newbie” hacker, kiddiots, pocket monkey ș.a. Mulți profesioniști IT, care sunt simpli utilizatori talentați, se consideră ei înșiși hackeri, nu pentru că ar fi reușit să pătrundă într-un sistem, ci pentru că au capacitatea de a învăța una dintre tehnicile de atac împotriva
[Corola-publishinghouse/Science/2140_a_3465]
-
reprezentată de cei care utilizează programe, aplicații, scripturi deja create în atingerea scopurilor propuse. Ei sunt cunoscuți sub termenul de script kiddie, „newbie” hacker, kiddiots, pocket monkey ș.a. Mulți profesioniști IT, care sunt simpli utilizatori talentați, se consideră ei înșiși hackeri, nu pentru că ar fi reușit să pătrundă într-un sistem, ci pentru că au capacitatea de a învăța una dintre tehnicile de atac împotriva unei rețele. Cu toate că pot fi priviți ca persoane care au un comportament negativ, nu pot fi considerați
[Corola-publishinghouse/Science/2140_a_3465]
-
nu pentru că ar fi reușit să pătrundă într-un sistem, ci pentru că au capacitatea de a învăța una dintre tehnicile de atac împotriva unei rețele. Cu toate că pot fi priviți ca persoane care au un comportament negativ, nu pot fi considerați hackeri, termenul de utilizator susceptibil și schimbător fiind mai potrivit pentru a-i clasifica. Pentru a reuși să pătrundă într-o rețea, hackerii trebuie să aibă cunoștințe din mai multe domenii: • limbaje de programare: C, C++, Java, Perl, JavaScript, VisualBasic Script
[Corola-publishinghouse/Science/2140_a_3465]
-
împotriva unei rețele. Cu toate că pot fi priviți ca persoane care au un comportament negativ, nu pot fi considerați hackeri, termenul de utilizator susceptibil și schimbător fiind mai potrivit pentru a-i clasifica. Pentru a reuși să pătrundă într-o rețea, hackerii trebuie să aibă cunoștințe din mai multe domenii: • limbaje de programare: C, C++, Java, Perl, JavaScript, VisualBasic Script; • cunoștințe despre modul de funcționare a sistemelor de operare de diferite tipuri; • istoricul evoluției rețelelor de calculatoare și a Internetului, precum și a
[Corola-publishinghouse/Science/2140_a_3465]
-
Network File System), servere web, servere de poștă electronică etc.; • protocoalele și porturile de comunicație utilizate pentru transmiterea datelor în rețele; Protocolul TCP/IP, suportul Internetului, datorită rapidității și eficienței sale în transportul datelor, este calea folosită cu predilecție de hackeri. Pe lângă TCP/IP sunt folosite și alte servicii derivate din acesta: telnet, DNS (Domain Name Systems), FTP (File Transfer Protocol), SMTP (Simple Mail Transfer Protocol), IMAP (Internet Message Acces Protocol), POP3 (Post Office Protocol); • modul de interacțiune a aplicațiilor între
[Corola-publishinghouse/Science/2140_a_3465]
-
interacțiune a aplicațiilor între ele. La ora actuală majoritatea sistemelor de operare conțin componente care permit aplicațiilor să transmită eficient informații între ele. Un exemplu în acest sens este dat de tehnologia COM (Component Object Model), dezvoltată de firma Microsoft. Hackerii înțeleg modul de funcționare a acestuia, prin modificarea anumitor parametri, reușind să schimbe funcționalitatea aplicațiilor, în scopul obținerii de avantaje proprii. Având astfel de cunoștințe, un hacker poate crea, într-un timp scurt, un program care să depășească sau să
[Corola-publishinghouse/Science/2140_a_3465]
-
sens este dat de tehnologia COM (Component Object Model), dezvoltată de firma Microsoft. Hackerii înțeleg modul de funcționare a acestuia, prin modificarea anumitor parametri, reușind să schimbe funcționalitatea aplicațiilor, în scopul obținerii de avantaje proprii. Având astfel de cunoștințe, un hacker poate crea, într-un timp scurt, un program care să depășească sau să ignore anumite bariere de securitate. Clasificarea hackerilor după nivelul de cunoștințe pe care-l dețin este: • accidental hacker (hacker de ocazie, accidental); • „newbie” hacker (începător) - utilizator de
[Corola-publishinghouse/Science/2140_a_3465]