Хакер (інформаційна безпека)

Інформаційна безпека
Критерії оцінки інформаційної безпеки

Цілісність · Доступність · Конфіденційність · Спостережність· Невідмовність

Нормативні документи

COBIT · ITIL · ISO/IEC 17799:2005 · ISO/IEC 27001:2013 ·

Забезпечення

Політика · СУІБ · КСЗІ · СЗІ

Захист інформації

Технічний захист інформації · Інженерний захист інформації · Криптографічний захист інформації · Організаційний захист інформації

Хакер — це термін, який використовується для позначення людину, яка займається дослідженнями методів обходу або порушення захисту та використання слабких місць у комп'ютерній системі чи мережі[1].

Хакери володіють глибокими знаннями, інакше їх називають «скриптовими дітлахами». Хоча цей термін також включає тих, хто шукає вразливості для виявлення або виправлення, в засобах масової інформації та серед неразбирающихся в цему питанні громадян частіше використовується для позначення людей, які незаконно проникають у чужі системи[2].

Значення терміну

Значення терміну «хакер» є предметом тривалої дискусії. У цій дискусії програмісти відстоюють термін «хакер», стверджуючи, що він просто означає людину з поглибленими знаннями про комп'ютери та комп'ютерні мережі[3], і що «крекер» є більш відповідним терміном для тих, хто зламує комп'ютери, будь то кіберзлочинці («чорні капелюхи») чи експерти з комп'ютерної безпеки («білі капелюхи»)[4][5]. У статті 2014 року зазначалося, що «серед широкої публіки досі переважає поняття „чорний капелюх“»[6]. Субкультуру, що розвинулася навколо хакерів, часто називають «комп'ютерним андеграундом».

Історія

Брюс Стерлінг, автор книги «Розгром хакерів»

Зародження субкультури та входження в мейнстрім: 1960-ті–1980-ті роки

Субкультура, що оточує хакерів, називається субкультурою мережевих хакерів, хакерською сценою або комп'ютерним андеграундом. Спочатку вона розвивалася в контексті фрикінгу протягом 1960-х років та мікрокомп'ютерної сцени BBS 1980-х років. Це пов'язано з 2600: The Hacker Quarterly та новинною групою alt.2600.

У 1980 році в серпневому номері журналу «Psychology Today» (з коментарями Філіпа Зімбардо) у назві статті було використано термін «хакер»: «The Hacker Papers» («Документи хакера»). Це був уривок з обговорення на Стенфордській дошці оголошень про залежність від використання комп'ютера. У фільмі «Трон» 1982 року Кевін Флінн (Джефф Бріджес) описує свої наміри зламати комп'ютерну систему компанії ENCOM, кажучи: «Я тут трохи хакну». CLU — це програмне забезпечення, яке він використовує для цього. До 1983 року хакерство у сенсі порушення комп'ютерної безпеки вже використовувалося як комп'ютерний жаргон[7], але громадськість не була обізнана про таку діяльність[8]. Однак вихід на екрани фільму «Воєнні ігри» того ж року, в якому було показано комп'ютерне вторгнення в NORAD, посилив переконання громадськості, що хакери комп'ютерної безпеки (особливо підлітки) можуть становити загрозу національній безпеці. Це занепокоєння стало реальним, коли того ж року банда хакерів-підлітків у Мілуокі, штат Вісконсин, відомих як «414s(інші мови)», зламала комп'ютерні системи по всій території Сполучених Штатів та Канади, зокрема системи Лос-Аламоської національної лабораторії, Онкологічного центру Слоун-Кеттерінг та банку Security Pacific[9]. Ця справа швидко привернула увагу ЗМІ[9], а 17-річний Ніл Патрік став речником банди, зокрема опублікувавши статтю в Ньюсвік під назвою «Обережно: хакери в грі» з фотографією Патріка на обкладинці[10]. Стаття в Ньюсвік, схоже, є першим використанням слова «хакер» основними ЗМІ у зневажливому сенсі.

Під тиском ЗМІ конгресмен Ден Глікман закликав до розслідування та розпочав роботу над новими законами проти комп'ютерного хакерства[11][12]. 26 вересня 1983 року Ніл Патрік свідчив перед Палатою представників США про небезпеку комп'ютерного хакерства, і того року до Палати представників було внесено шість законопроектів щодо комп'ютерних злочинів[12]. В результаті цих законів проти комп'ютерної злочинності, хакери, що займаються білими, сірими та чорними видами діяльності, намагаються відрізнити себе один від одного залежно від законності своєї діяльності. Ці моральні конфлікти виражені в «Маніфесті хакера» Наставника, опублікованому в 1986 році у Phrack.

Використання терміна «хакер» у значенні «комп'ютерного злочинця» також було просунуто у статті Кліффорда Столла під назвою «Переслідування хитрого хакера» у травневому випуску журналу «Communications of the ACM» за 1988 рік. Пізніше того ж року випуск Робертом Таппаном Моррісом-молодшим так званого черв'яка Морріса спровокував поширення цього терміна у популярних ЗМІ. Популярність книги Столла «Зозулине яйце», опублікованої через рік, ще більше закріпила цей термін у свідомості громадськості.

Мотиви

Хакери можуть бути мотивовані різними причинами, такими як оцінка слабких місць системи, щоб допомогти сформулювати захист від потенційних крекерів, або протест, саботаж, збір інформації, розвага тощо[13][14].

Класифікації

У комп'ютерній безпеці хакер — це людина, яка зосереджується на механізмах безпеки комп'ютерних та мережевих систем. Хакери можуть включати як тих, хто прагне посилити механізми безпеки, досліджуючи їхні слабкі місця, так і тих, хто намагається отримати доступ до захищеної, несанкціонованої інформації, незважаючи на заходи безпеки. Тим не менш, частини субкультури бачать своєю метою виправлення проблем безпеки та використовують це слово в позитивному сенсі. Білий капелюх — це назва, яку дають етичним комп'ютерним хакерам, які використовують хакерство корисним чином. Білі капелюхи стають необхідною частиною сфери інформаційної безпеки[15]. Вони діють за кодексом, який визнає, що зламування чужих комп'ютерів є поганим, але виявлення та використання механізмів безпеки й зламування комп'ютерів все ще є цікавою діяльністю, яку можна виконувати етично та законно. Відповідно, цей термін має сильні конотації, які є сприятливими або зневажливими, залежно від контексту.

Підгрупи комп'ютерного андеграунду з різними поглядами та мотивами використовують різні терміни, щоб відмежуватися одна від одної. Ці класифікації також використовуються для виключення певних груп, з якими вони не погоджуються.

Ерік С. Реймонд, автор «Нового словника хакера», виступає за те, щоб членів комп'ютерного андеграунду називали крекерами. Однак ці люди вважають себе хакерами і навіть намагаються включити погляди Реймонда до того, що вони вважають ширшою хакерською культурою, погляд, який Реймонд рішуче відкинув. Замість дихотомії хакер/крекер, вони наголошують на спектрі різних категорій, таких як «білий капелюх», «сірий капелюх», «чорний капелюх» та «скриптові дітлахи». На відміну від Реймонда, вони зазвичай використовують термін «зломщик» для більш шкідливої діяльності.

За словами Ральфа Д. Кліффорда, зломщик або крекінг — це «отримання несанкціонованого доступу до комп'ютера з метою вчинення іншого злочину, такого як знищення інформації, що міститься в цій системі»[16]. Ці підгрупи також можуть бути визначені за правовим статусом їхньої діяльності[17].

Білий капелюх

Білий хакер порушує безпеку з незловмисних причин, або для тестування власної системи безпеки, проведення тестів на проникнення або оцінки вразливостей для клієнта, або під час роботи в компанії з безпеки, яка розробляє програмне забезпечення для безпеки. Цей термін зазвичай є синонімом етичного хакера, і були розроблені сертифікати, навчальні матеріали, заняття та онлайн-тренінги, що охоплюють різноманітну сферу етичного хакерства[17].

Чорний капелюх

Чорний хакер — це хакер, який «порушує комп'ютерну безпеку з незначної причини, окрім зловмисності чи заради особистої вигоди» (Мур, 2005)[18]. Цей термін був введений Річардом Столлманом, щоб протиставити зловмисність хакера-кіберзлочинця духу грайливості та дослідження в хакерській культурі, або етосу білого капелюха, який виконує хакерські обов'язки для визначення місць для ремонту або як засіб легального працевлаштування[19]. Чорні хакери утворюють стереотипні нелегальні хакерські групи, які часто зображуються в масовій культурі, і є «втіленням усього, чого громадськість боїться в кіберзлочинці».

Сірий капелюх

«Сірий» хакер знаходиться між «чорним» та «білим» хакерами, хакерами з ідеологічних міркувань[20]. Хакер «сірого капелюха» може користуватися Інтернетом та зламувати комп'ютерну систему з єдиною метою, наприклад, повідомити адміністратора про те, що його система має дефект безпеки. Тоді вони можуть запропонувати виправити дефект за певну плату. Сірі хакери іноді знаходять дефект у системі та публікують факти для всього світу, а не для групи людей. Навіть якщо «сірі» хакери не обов'язково здійснюють хакерські атаки заради особистої вигоди, несанкціонований доступ до системи можна вважати незаконним та неетичним.

Елітний хакер

Соціальний статус серед хакерів, еліта використовується для опису найкваліфікованіших. Серед цих хакерів поширюються нещодавно виявлені експлойти. Елітні групи, такі як «Майстри обману», надавали своїм членам певний авторитет[21].

Скрипткіді

Скриптові дітлахи (також відомі як скрипткіді, скід або скідді) — це некваліфікований хакер, який зламує комп'ютерні системи за допомогою автоматизованих інструментів, написаних іншими хакерами (зазвичай «чорними капелюхами»), звідси й термін «скрипт» (тобто комп'ютерний скрипт, який автоматизує злом) і кідді (тобто дитина — незріла особа, якій бракує знань та досвіду)[22], зазвичай з невеликим розумінням основної концепції.

Неофіт

жарг. Неофітновачок» або «нуб») — це людина, яка є новачком у хакінгу або фрікінгу і майже не має знань чи досвіду роботи з технологіями та хакінгом.

Синій капелюх

Хакер-синій капелюх — це людина поза межами консалтингових фірм з комп'ютерної безпеки, яка звикла тестувати систему на наявність помилок перед її запуском, шукаючи експлойти для їх подальшого усунення. Microsoft також використовує термін BlueHat для позначення серії брифінгів з безпеки[23][24][25].

Хактивіст

Хактивіст — це хакер, який використовує комп'ютерні технології для просування ідей свободи інформації, забезпечення прав людини, свободи слова та релігійної свободи.

Хактивізм можна розділити на дві основні групи:

Державні

Розвідувальні служби та державні оператори кібервійни[26].

Організовані злочинні угруповання

Групи хакерів, які здійснюють організовану злочинну діяльність з метою отримання прибутку[26]. Сучасних комп'ютерних хакерів порівнюють із каперами минулих часів. Ці злочинці тримають комп'ютерні системи в заручниках, вимагаючи від жертв великі платежі за відновлення доступу до їхніх власних комп'ютерних систем і даних[27]. Крім того, нещодавні атаки програм-вимагачів на галузі промисловості, включаючи енергетичну, харчову та транспортну, були покладені на злочинні організації, що базуються в державному органі або поблизу нього — можливо, з відома та схвалення країни[28]. Кіберкрадіжки та атаки програм-вимагачів зараз є злочинами, що найшвидше зростають у Сполучених Штатах[29]. Біткойн та інші криптовалюти сприяють вимаганню величезних викупів у великих компаній, лікарень та міських органів влади з малою або взагалі відсутніми шансами бути спійманим[30].

Атаки

Хакерів зазвичай можна розділити на два типи атак: масові атаки та цілеспрямовані атаки[31]. Вони поділяються на групи з точки зору того, як вони обирають своїх жертв і як вони реагують на напади[31].

Типовий підхід до атаки на систему, підключену до Інтернету, такий:

  1. Перерахування мережі: Виявлення інформації про цільовий об'єкт.
  2. Аналіз вразливостей: Визначення потенційних шляхів атаки.
  3. Експлуатація: спроба скомпрометувати систему шляхом використання вразливостей, виявлених під час аналізу вразливостей[32].

Для цього існує кілька типових інструментів та методів, що використовуються комп'ютерними злочинцями та експертами з безпеки.

Експлойти

Експлойт — це підготовлений додаток, який використовує відому вразливість[33]. Типовими прикладами експлойтів безпеки є SQL-ін'єкції, міжсайтовий скриптинг та міжсайтова підробка запитів, які використовують діри в безпеці, що можуть виникнути внаслідок неякісної практики програмування. Інші експлойти можна було б використовувати через протокол передачі файлів (FTP), протокол передачі гіпертексту (HTTP), PHP, SSH, Telnet та деякі веб-сторінки. Вони дуже поширені під час злому веб-сайтів та веб-доменів.

Методи

Сканер вразливостей
Сканер вразливостей — це інструмент, який використовується для швидкої перевірки комп'ютерів у мережі на наявність відомих слабких місць. Хакери також часто використовують сканери портів. Вони перевіряють, які порти на певному комп'ютері є «відкритими» або доступними для доступу до комп'ютера, а іноді виявляють, яка програма або служба прослуховує цей порт, та номер її версії. (Брандмауери захищають комп'ютери від зловмисників, обмежуючи доступ до портів і машин, але їх все ще можна обійти).
Пошук вразливостей
Хакери також можуть намагатися знайти вразливості вручну. Поширений підхід полягає в пошуку можливих вразливостей у коді комп'ютерної системи, а потім їх тестуванні, іноді здійснюючи зворотне проектування програмного забезпечення, якщо код не надано. Досвідчені хакери можуть легко знайти шаблони в коді, щоб знайти поширені вразливості.
Атака грубою силою
Підбір пароля. Атаки методом перебору використовуються для швидкої перевірки всіх варіантів коротких паролів. Для довших паролів використовуються інші методи, такі як атака за словником, через кількість часу, який займає перебір методом перебору.
Злом паролів
Злом паролів — це процес відновлення паролів з даних, що зберігаються або передані комп'ютерною системою. Звичайні підходи включають багаторазові спроби вгадати пароль, спроби ввести найпоширеніші паролі вручну та багаторазові спроби ввести паролі зі «словника» або текстового файлу з багатьма паролями.
Аналізатор пакетів
Аналізатор пакетів («сніффер пакетів») — це програма, яка перехоплює пакети даних, що можуть бути використані для захоплення паролів та інших даних під час передачі мережею.
Атака підробки (фішинг)
Атака спуфінгу включає одну програму, систему або веб-сайт, який успішно маскується під інший, фальсифікуючи дані, і таким чином сприймається користувачем або іншою програмою як довірена система. – зазвичай для того, щоб обдурити програми, системи або користувачів та змусити їх розкрити конфіденційну інформацію, таку як імена користувачів та паролі.
Руткіт
Руткіт — це програма, яка використовує низькорівневі, важковиявлювані методи для підриву контролю над операційною системою від її законних операторів. Руткіти зазвичай приховують своє встановлення та намагаються запобігти їхньому видаленню шляхом підриву стандартної безпеки системи. Вони можуть містити заміни системних бінарних файлів, що робить їх виявлення шляхом перевірки таблиць процесів практично неможливим.
Соціальна інженерія
На другому етапі процесу атаки хакери часто використовують тактику соціальної інженерії, щоб отримати достатньо інформації для доступу до мережі. Вони можуть зв'язатися із системним адміністратором і видати себе за користувача, який не може отримати доступ до своєї системи. Цей прийом зображено у фільмі 1995 року «Хакери», коли головний герой Дейд «Зеро Крут» Мерфі телефонує дещо нетямущому співробітнику, відповідальному за безпеку телевізійної мережі. Видаючи себе за бухгалтера, який працює в тій самій компанії, Дейд обманом змушує працівника дати йому номер телефону модему, щоб він міг отримати доступ до комп'ютерної системи компанії.
Хакери, які використовують цю техніку, повинні бути знайомі з методами безпеки своєї жертви, щоб обманом змусити системного адміністратора надати їм інформацію. У деяких випадках співробітник служби підтримки з обмеженим досвідом у сфері безпеки відповість на дзвінок, і його відносно легко обдурити. Інший підхід полягає в тому, щоб хакер видавав себе за розлюченого керівника, а коли його/її авторитет ставиться під сумнів, погрожував звільненням працівника служби підтримки. Соціальна інженерія дуже ефективна, оскільки користувачі є найвразливішою частиною організації. Жодні пристрої чи програми безпеки не зможуть захистити організацію, якщо співробітник розкриє пароль сторонній особі.
Соціальну інженерію можна розділити на чотири підгрупи:
  • Залякування. Як і у випадку з технікою «розлюченого керівника», описаною вище, хакер переконує людину, яка відповідає на дзвінок, що її робота в небезпеці, якщо вона їй не допоможе. На цьому етапі багато людей визнають, що хакер — це керівник, і надають йому потрібну інформацію.
  • Допоміжність. Протилежністю залякуванню є допоміжність, яка використовує природний інстинкт багатьох людей допомагати іншим вирішувати проблеми. Замість того, щоб поводитися злим, хакер поводиться засмученим та стурбованим. Служба підтримки є найбільш вразливою до цього типу соціальної інженерії, оскільки (а.) її загальна мета — допомагати людям; та (б.) вона зазвичай має повноваження змінювати або скидати паролі, що саме те, чого хоче хакер.
  • Вигадування імен. Хакер використовує імена авторизованих користувачів, щоб переконати особу, яка відповідає на дзвінок, що хакер сам є законним користувачем. Деякі з цих імен, наприклад, імена власників веб-сторінок або посадових осіб компанії, можна легко отримати в Інтернеті. Також відомо, що хакери отримують імена, досліджуючи викинуті документи («захоплення сміттєвих контейнерів»).
  • Технічні технології Використання технологій також є способом отримання інформації. Хакер може надіслати факс або електронний лист законному користувачеві, вимагаючи відповіді, яка містить життєво важливу інформацію. Хакер може стверджувати, що він чи вона пов'язаний з правоохоронними органами та потребує певних даних для розслідування або для ведення обліку.
Троянські коні
Троянський кінь — це програма, яка ніби виконує одну дію, але насправді робить інше. Його можна використовувати для встановлення чорного входу в комп'ютерній системі, що дозволить зловмиснику отримати доступ пізніше. (Назва відноситься до коня з Троянської війни, який мав концептуально схожу функцію — обманювати захисників, щоб ті завели порушника на територію, що захищається).
Комп'ютерний вірус
Вірус — це самовідтворювана програма, яка поширюється шляхом вставки своїх копій в інший виконуваний код або документи. Роблячи це, він поводиться подібно до біологічного вірусу, який поширюється шляхом вбудовування в живі клітини. Хоча деякі віруси нешкідливі або є просто містифікацією, більшість вважаються шкідливими.
Комп'ютерний черв'як
Як і вірус, черв'як також є самовідтворюваною програмою. Він відрізняється від вірусу тим, що (а.) поширюється через комп'ютерні мережі без втручання користувача; та (б.) не потребує приєднання до існуючої програми. Тим не менш, багато людей використовують терміни «вірус» і «черв'як» як взаємозамінні для опису будь-якої саморозповсюджуваної програми.
Реєстрація натискань клавіш
Кейлогер — це інструмент, призначений для запису («реєстрації») кожного натискання клавіш на ураженому комп'ютері для подальшого пошуку, зазвичай для того, щоб користувач цього інструменту міг отримати доступ до конфіденційної інформації, набраної на ураженому комп'ютері. Деякі кейлогери використовують методи, подібні до вірусів, троянів та руткітів, щоб приховати свою присутність. Однак деякі з них використовуються в законних цілях, навіть для підвищення безпеки комп'ютера. Наприклад, бізнес може встановити кейлогер на комп'ютері, що використовується в точці продажу, для виявлення доказів шахрайства з боку співробітників.
Моделі атак
Шаблони атак визначаються як послідовність повторюваних кроків, які можна застосувати для імітації атаки на безпеку системи. Їх можна використовувати для тестування або пошуку потенційних вразливостей. Вони також забезпечують, фізично або у вигляді посилання, загальний шаблон рішення для запобігання певній атаці.

Інструменти та процедури

Ретельний огляд інструментів та процедур хакерства можна знайти в робочому зошиті Cengage Learning з сертифікації E|CSA[34].

Відомі зловмисники та хакерські злочинці

Докладніше: List of computer criminals

Відомі хакери, що займаються безпекою

Докладніше: List of hackers

Customs

Комп'ютерний андеграунд[35] створив власний спеціалізований сленг, такий як 1337speak. Написання програмного забезпечення та виконання інших дій для підтримки цих поглядів називається хактивізмом. Дехто вважає незаконний злом етично виправданим для досягнення цих цілей; поширеною формою є пошкодження веб-сайту. Комп'ютерний андеграунд часто порівнюють із Диким Заходом[36]. Хакери часто використовують псевдоніми, щоб приховати свою особу.

Хакерські групи та конвенції

Комп'ютерний андеграунд підтримується регулярними зібраннями в реальному світі, які називаються хакерськими конвенціями або «хакерськими конвенціями». Ці події включають SummerCon (літо), DEF CON, HoHoCon (Різдво), ShmooCon (лютий), Black Hat Conference, Chaos Communication Congress, AthCon, Hacker Halted та HOPE.[джерело?] Місцеві групи Hackfest організовуються та змагаються, щоб розвивати свої навички, а потім відправляють команду на відомі конференції для участі в груповому пентестуванні, експлойті та криміналістиці у більшому масштабі. Хакерські групи стали популярними на початку 1980-х років, надаючи доступ до інформації та ресурсів з хакерства, а також місце для навчання у інших учасників. Системи комп'ютерних дощок оголошень (BBS), такі як Utopias, забезпечували платформи для обміну інформацією через модемне з'єднання. Хакери також можуть здобути авторитет, будучи пов'язаними з елітними групами[37].

Наслідки зловмисного злому

Індія

Розділ Правопорушення Покарання
65 Фальсифікація вихідних комп'ютерних документів — навмисне приховування, знищення або зміна вихідного коду, коли вихідний комп'ютерний код повинен зберігатися або підтримуватися чинним законом. Позбавлення волі до трьох років або/та штраф до 20000 рупій
66 Хакінг Позбавлення волі на строк до трьох років або/та штраф до 50 000 рупій

Нідерланди

  • Стаття 138ab Закону про закони США забороняє комп'ютерне вторгнення, яке визначається як навмисне та незаконне вторгнення в автоматизований твір або його частину. Вторгнення визначається як доступ шляхом:

Максимальне покарання — один рік позбавлення волі або штраф четвертої категорії[38].

Сполучені Штати

18 U.S.C. § 1030, more commonly known as the Computer Fraud and Abuse Act, prohibits unauthorized access or damage of «protected computers». «Protected computers» are defined in as:

  • Комп'ютер, призначений виключно для використання фінансовою установою або урядом Сполучених Штатів, або, у випадку комп'ютера, призначеного не виключно для такого використання, який використовується фінансовою установою або урядом Сполучених Штатів, і поведінка, що становить правопорушення, впливає на таке використання фінансовою установою або урядом.
  • Комп'ютер, який використовується в міжштатній або зовнішній торгівлі чи зв'язку, або впливає на них, включаючи комп'ютер, розташований за межами Сполучених Штатів, який використовується таким чином, що впливає на міжштатну або зовнішню торгівлю чи зв'язок Сполучених Штатів;

Максимальне покарання у вигляді позбавлення волі або штрафу за порушення Закону про комп'ютерне шахрайство та зловживання залежить від тяжкості порушення та історії порушень цього Закону, вчинених правопорушником.

ФБР продемонструвало свою здатність повертати викупи, сплачені в криптовалюті жертвами кіберкрадіжки[39].

Хакерство та медіа

У кіно та новинах хакерів часто зображують як фігури в капюшонах, які друкують у темряві.

Хакерські журнали

Найвідомішими друкованими виданнями, орієнтованими на хакерів, є Phrack, Hakin9 та 2600: The Hacker Quarterly. Хоча інформація, що містилась у хакерських журналах та електронних виданнях, часто застаріла на момент їх публікації, вони зміцнювали репутацію своїх авторів, документуючи їхні успіхи[37].

Хакери у художній літературі

Хакери часто виявляють інтерес до вигаданої літератури та фільмів про кіберпанк та кіберкультуру. Запозичення вигаданих псевдонімів[40], символів, цінностей та метафор з цих творів є дуже поширеним явищем[41].

Книги

Фільми

Телесеріали

Нехудожні книги

Див. також

Примітки

  1. Gao, Xing (2015). Information security investment for competitive firms with hacker behavior and security requirements. Annals of Operations Research. 235: 277—300. doi:10.1007/s10479-015-1925-2.
  2. siehe Hacker (PDF; 3 MB) — Vortragsfolien von Frank Kargl (CCC Ulm, 2003) die einen Überblick über die Wurzeln und Geschichte der Hackerbewegung aus Sicht des CCC geben.
  3. The Hacker's Dictionary. Архів оригіналу за 8 листопада 2020. Процитовано 23 травня 2013.
  4. Political notes from 2012: September–December [Архівовано December 9, 2012, у Wayback Machine.]. stallman.org.
  5. Raymond, Eric S. Jargon File: Cracker. Архів оригіналу за 29 червня 2011. Процитовано 8 травня 2010. Coined ca. 1985 by hackers in defense against journalistic misuse of hacker.
  6. Yagoda, Ben (6 березня 2014). A Short History of 'Hack'. The New Yorker. Архів оригіналу за 10 листопада 2015. Процитовано 21 червня 2019. Although Lifehacker and other neutral or positive applications of the word [hack] are increasingly prominent, the black-hat meaning still prevails among the general public.
  7. See the 1981 version of the Jargon File [Архівовано April 2, 2018, у Wayback Machine.], entry «hacker», last meaning.
  8. Computer hacking: Where did it begin and how did it grow?. WindowSecurity.com. 16 жовтня 2002. Архів оригіналу за 16 січня 2013. Процитовано 6 вересня 2015.
  9. а б Elmer-DeWitt, Philip (29 серпня 1983). The 414 Gang Strikes Again. Time. с. 75. Архів оригіналу за 2 грудня 2007.
  10. Beware: Hackers at play. Newsweek. 5 вересня 1983. с. 42—46, 48.
  11. Timeline: The U.S. Government and Cybersecurity. Washington Post. 16 травня 2003. Архів оригіналу за 16 листопада 2018. Процитовано 14 квітня 2006.
  12. а б Bailey, David (April 1984). Attacks on Computers: Congressional Hearings and Pending Legislation. 1984 IEEE Symposium on Security and Privacy. Oakland, CA, USA: IEEE. с. 180—186. doi:10.1109/SP.1984.10012. ISBN 978-0-8186-0532-1. Архів оригіналу за 24 червня 2024. Процитовано 21 липня 2023.
  13. Winkler, Ira. Spies Among Us: How to Stop the Spies, Terrorists, Hackers, and Criminals You Don't Even Know You Encounter Every Day. John Wiley & Sons. 2005. pg. 92. ISBN 9780764589904.
  14. Sterling, Bruce (1993). Part 2(d). The Hacker Crackdown. McLean, Virginia: IndyPublish.com. с. 61. ISBN 1-4043-0641-2.
  15. Caldwell, Tracey (22 липня 2011). Ethical hackers: putting on the white hat. Network Security. 2011 (7): 10—13. doi:10.1016/s1353-4858(11)70075-7.
  16. Clifford, D. (2011). Cybercrime: The Investigation, Prosecution and Defense of a Computer-Related Crime. Durham, North Carolina: Carolina Academic Press. ISBN 978-1594608537.
  17. а б Wilhelm, Douglas (2010). 2. Professional Penetration Testing. Syngress Press. с. 503. ISBN 978-1-59749-425-0.
  18. Moore, Robert (2005). Cybercrime: Investigating High Technology Computer Crime. Matthew Bender & Company. с. 258. ISBN 1-59345-303-5.Robert Moore
  19. O'Brien, James; Marakas, George (2011). Management Information Systems. New York, NY: McGraw-Hill/ Irwin. с. 536—537. ISBN 978-0-07-752217-9.
  20. Okpa, John Thompson; Ugwuoke, Christopher Uchechukwu; Ajah, Benjamin Okorie; Eshioste, Emmanuel; Igbe, Joseph Egidi; Ajor, Ogar James; Okoi, Ofem, Nnana; Eteng, Mary Juachi; Nnamani, Rebecca Ginikanwa (5 вересня 2022). Cyberspace, Black-Hat Hacking and Economic Sustainability of Corporate Organizations in Cross-River State, Nigeria. SAGE Open (англ.). 12 (3): 215824402211227. doi:10.1177/21582440221122739. ISSN 2158-2440.
  21. Thomas, Douglas (2002). Hacker Culture. University of Minnesota Press. ISBN 978-0-8166-3346-3.
  22. Andress, Mandy; Cox, Phil; Tittel, Ed – (2001). CIW Security Professional. New York, NY: Wiley. с. 638. ISBN 0-7645-4822-0.
  23. Blue hat hacker Definition from PC Magazine Encyclopedia. www.pcmag.com. Архів оригіналу за 8 березня 2013. Процитовано 25 липня 2025.
  24. Fried, Ina (15 червня 2005). Blue Hat summit meant to reveal ways of the other side. Microsoft meets the hackers. CNET News. Архів оригіналу за 3 грудня 2013. Процитовано 31 травня 2010.
  25. Markoff, John (17 жовтня 2005). At Microsoft, Interlopers Sound Off on Security. The New York Times. Архів оригіналу за 19 грудня 2014. Процитовано 31 травня 2010.
  26. а б Chabrow, Eric (25 лютого 2012). 7 Levels of Hackers: Applying An Ancient Chinese Lesson: Know Your Enemies. GovInfo Security. Архів оригіналу за 31 грудня 2018. Процитовано 27 лютого 2012.
  27. Tidy, Joe. Ransomware: Should paying hacker ransoms be illegal? [Архівовано May 21, 2021, у Wayback Machine.] BBC 20 May 2021.
  28. Morrison, Sara. What you need to know about ransomware and the future of cyberattacks [Архівовано June 19, 2021, у Wayback Machine.]. Vox, Jun 16, 2021.
  29. Abigail Summerville, Protect against the Fastest-Growing Crime: Cyber Attacks [Архівовано June 23, 2021, у Wayback Machine.], CNBC (July 25, 2017).
  30. Myre, Greg. How Bitcoin Has Fueled Ransomware Attacks. [Архівовано June 19, 2021, у Wayback Machine.] NPR, June 10, 2021.
  31. а б Dey, Debabrata; Lahiri, Atanu; Zhang, Guoying (2011). Hacker Behavior, Network Effects, and the Security Software Market. SSRN Electronic Journal. doi:10.2139/ssrn.1838656. ISSN 1556-5068.
  32. Gupta, Ajay; Klavinsky, Thomas and Laliberte, Scott (March 15, 2002) Security Through Penetration Testing: Internet Penetration [Архівовано July 3, 2019, у Wayback Machine.]. informit.com
  33. Rodriguez, Chris; Martinez, Richard. The Growing Hacking Threat to Websites: An Ongoing Commitment to Web Application Security (PDF). Frost & Sullivan. Процитовано 13 серпня 2013.
  34. Press, EC-Council (2011). Penetration Testing: Procedures & Methodologies. Clifton, NY: CENGAGE Learning. ISBN 978-1435483675.
  35. Sterling, Bruce (1993). Part 2(d). The Hacker Crackdown. McLean, Virginia: IndyPublish.com. с. 61. ISBN 1-4043-0641-2.
  36. Jordan, Tim; Taylor, Paul A. (2004). Hacktivism and Cyberwars. Routledge. с. 133–134. ISBN 978-0-415-26003-9. Wild West imagery has permeated discussions of cybercultures.
  37. а б Thomas, Douglas (2003). Hacker Culture. University of Minnesota Press. с. 90. ISBN 978-0-8166-3346-3.
  38. Artikel 138ab [Архівовано February 2, 2015, у Wayback Machine.]. Wetboek van Strafrecht, December 27, 2012
  39. Nakashima, Ellen. Feds recover more than $2 million in ransomware payments from Colonial Pipeline hackers. [Архівовано June 19, 2021, у Wayback Machine.] Washington Post, June 7, 2021.
  40. Swabey, Pete (27 лютого 2013). Data leaked by Anonymous appears to reveal Bank of America's hacker profiling operation. Information Age. Архів оригіналу за 19 квітня 2016. Процитовано 21 лютого 2014.
  41. Hackers and Viruses: Questions and Answers. Scienzagiovane. University of Bologna. 12 листопада 2012. Архів оригіналу за 10 червня 2016. Процитовано 21 лютого 2014.
  42. Staples, Brent (11 травня 2003). A Prince of Cyberpunk Fiction Moves Into the Mainstream. The New York Times. Архів оригіналу за 13 жовтня 2016. Процитовано 20 лютого 2017. Mr. Gibson's novels and short stories are worshiped by hackers

Подальше читання

Посилання

Вікісховище має мультимедійні дані за темою: Хакер (інформаційна безпека)

Prefix: a b c d e f g h i j k l m n o p q r s t u v w x y z 0 1 2 3 4 5 6 7 8 9

Portal di Ensiklopedia Dunia

Kembali kehalaman sebelumnya