Sotilaallinen arvostelu

"Äiti, olen hakkeri": miltä XXI-luvun näkymätön rintaman taistelijat näyttävät

29
"Äiti, olen hakkeri": miltä XXI-luvun näkymätön rintaman taistelijat näyttävät

Vuonna 2013 maailma sai tietää pakenevasta Edward Snowdenista, joka paljasti tosiasian kattavasta valvonnasta, joka aiheutti voimakkaan reaktion ympäri maailmaa. Monien maiden viranomaiset ilmaisivat aikomuksensa "tehdä jotain", mutta tämä "jotain" ei todellakaan ollut oikeudenkäynti, tukahduttaminen ja rangaistus Euroopan ihmisoikeustuomioistuimen tai Haagin tuomioistuimen täytäntöönpanossa. Itse asiassa Edwardin paljastuminen johti tukkukaupan automatisointiin kaikissa maailman johtavissa tiedustelupalveluissa sekä ihmisiä koskevien tietojen keräämisen laillistamiseen.


Nykyään elämme maailmassa, joka ei ole muuttunut Edwardin kuvittelemalla tavalla, ja kohdennettu mainonta, "henkilötietojen" suojaaminen ja tietokantavuodot eivät enää yllätä ketään.

hakkerikilpailu


Vuonna 1993 ensimmäinen suuri hakkerikonferenssi syntyi Las Vegasissa, Nevadassa. Nimi valittiin symbolisesti - DEF CON, joka viittaa kirjaimellisesti Amerikan yhdysvaltojen asevoimien valmiusasteikon nimeen. Suurin osa konferenssin kuulijoista ja osallistujista on tietoturva-asiantuntijoita, toimittajia, lakimiehiä, virkamiehiä sekä eri erikoisalojen hakkereita.

Ajan mittaan konferenssi on muuttunut kokemus- ja työpaikkapaikasta yhdeksi arvostetuimmista kilpailupaikoista. Aloja on monia, vaikka kaikki alkoi banaalista "lipun vangitsemisesta" (CTF). Varmasti päähäni tulee heti joukko koululaisia ​​tietokoneluokassa pelaamassa peliä, mutta tämä on vähän erilaista.


Aluksi joukkueet vain kilpailivat kohteen (kannettava tietokone, palvelin, pääsy) hakkeroimisesta nopeudesta unohtamatta hyökätä vihollista vastaan ​​samanaikaisesti. Myöhemmin koko prosessi on kasvanut lisäaineilla, joiden toteuttamisesta osallistujat saavat pisteitä:

1. Peruuttaa - jäsentää ykkösistä ja noloista koostuvaa binaarikoodia ja etsiä haavoittuvuuksia.

2. Käyttää hyväkseen - Haavoittuvuuksien etsiminen ja hyödyntäminen.

3. verkko - verkkoturvatehtävät.

4. Crypto – salausalgoritmien heikkouksien tutkiminen ja etsiminen. Yksinkertaisesti sanottuna salauksen rikkominen on samanlaista kuin Enigman rikkominen.

5. Stegano - usein salatun, piilotetun tiedon purkaminen lähdetiedostosta.

6. oikeusopillinen – tutkimussimulaatio ja tiedostoanalyysi. Nämä ovat tehtäviä, jotka liittyvät poistettujen tiedostojen ja piilotettujen osioiden palauttamiseen. Virukset tai tietokannat analysoidaan usein.

7. PPC (Professional Programming and Coding) - sovellettu ohjelmointi.

8. Muut - "epätyypilliset" tehtävät, kuten kilpailutiedustelu tai viihde.

Kilpailuista on tullut pitkään kansainvälisiä ja pienempiä muunnelmia järjestetään säännöllisesti täällä Venäjällä. Joistakin niistä tulee passi Las Vegasiin. Tätä kirjoitettaessa lippumme alla olevat joukkueet ovat 3., 8., 23. ja 40. sijalla kansainvälisellä areenalla katsomani 50 parhaan joukossa. Valitettavasti tämänsuuntaisia ​​onnistumisia tai kansallisella tasolla käynnissä olevaa toimintaa ei käytännössä käsitellä.

Muuten, vuonna 2018 Kiina kielsi tietoturva-asiantuntijoitaan osallistumasta kansainvälisiin kilpailuihin. Tämä huolimatta siitä, että Kiinan joukkueet olivat vahvimpien joukossa.


Metsästä hakkeria


Ensimmäistä kertaa Neuvostoliitossa Avtovaz joutui dokumentoidun hakkerihyökkäyksen kohteeksi, kun syyllinen saatiin kiinni vuonna 1983. Tietenkin tämän päivän standardien mukaan tämä tapaus on todennäköisemmin sabotaasi, mutta tietokoneen huolto-ohjelmoija häiritsi putkilinjaa 3 päiväksi.

Tutkinnan aikana kävi ilmi, että tämä oli kaukana ensimmäisestä tapauksesta, mutta muut ohjelmoijat, jotka tarkoituksella häiritsivät työtä itse, poistivat ongelman ja saivat tästä bonuksia, palkintoja ja korvauksia. Siitä huolimatta jopa 3 päivän seisokkien aikana vahinkoja aiheutettiin miljoonissa ruplissa, ja vuonna 1983 se oli täysin erilainen rahan arvo.

Yksi ensimmäisistä tuomituista hakkereista Yhdysvalloissa oli Kevin Mitnick, joka käytti hyväkseen puhelinverkkojen haavoittuvuuksia 12-vuotiaana. Myöhemmin hän sai useita ehtoja, mukaan lukien Pentagon-verkoston hakkerointi.

Yksi vaikeasti havaittavista hakkereista on venäläinen Jevgeni Bogachev. Lahjakas ohjelmoija, yrittäjä ja johtaja Evgeny loi ensin Zeus-viruksen ja alkoi sitten myydä sitä muille hakkereille tarjoten heille teknistä ja tiedollista tukea.

Lopputulos on todellinen huipputuote, ja Jevgenyn olinpaikasta tiedosta saa 3 miljoonan dollarin palkkion.


Useimmiten hakkerit ja heidän ryhmänsä pyrkivät banaaliin rikastumiseen, mutta on myös niitä, jotka puuttuvat sekä maiden sisä- että ulkopolitiikkaan. Yhdysvallat syyttää edelleen Venäjää sekaantumisesta vuoden 2016 vaaleihin, kun Yhdysvaltain demokraattisen puolueen ja demokraattisen puolueen kongressikomitean palvelimia vastaan ​​hyökättiin. Hyökkäyksen aikana nousi esiin lisätietoja terrori-iskuista Yhdysvaltain Benghasin konsulaattiin vuonna 2012.

Vuonna 2020 Anonymous-ryhmän hakkerit hyökkäsivät Yhdysvaltain lainvalvonta- ja tiedusteluverkostoihin. Tuloksena oli 269 gigatavua turvaluokiteltua dataa sekä suunnittelu- ja tiedusteluasiakirjoja viimeisen kymmenen vuoden aikana. Mukaan lukien ne, jotka vahvistivat Black Lives Matter -aktivistien valvonnan olemassaolon.

Yleensä tällaiset hyökkäykset, jopa valtion rakenteisiin, rajoittuivat turvaluokiteltujen tietojen hankkimiseen. Vuosi 2022 on kuitenkin osoittanut, että mahdollisuudet täällä ovat paljon laajemmat.

Kuinka hakkerit palauttivat kauttakulkunsa Kaliningradin alueelle?


Sotilas-erityisoperaation alusta lähtien kyberhyökkäyksiä on käytetty paitsi tietojen, esimerkiksi Yandex.Food-asiakaskannan kevätviemärin, varastamiseen, myös valtion palvelujen tarkoitukselliseen häiritsemiseen.


Esimerkiksi Kaliningradin alueen kauttakulkuongelmien vuoksi Killnet-ryhmä häiritsi Gosuslugin liettualaisen analogin toimintaa kahdeksi päiväksi, pääkaupungin lentoasemaa ja kahta kaupunkia, valtion keskusarkistoa, korkeinta hallinto-oikeutta, osavaltiota. Verovirasto, Seimas ja maan hallitus, sähköinen ilmoitusjärjestelmä, laaja huoltoasemaverkosto, televiestintäyhtiö Telia Lietuva ja joukko pienempiä yrityksiä.

Transit, kuten tiedämme, lopulta palautettiin. Tämä ei tietenkään ole hakkereiden ainoa ansio, mutta mikä on laajuus? Suorittaa tämän suuruinen hyökkäys yhtä EU:n jäsenmaata vastaan. Ketä vastaan ​​tällaisen seuraamuksen jälkeen ottaa käyttöön?

Liettuan lisäksi sen sai myös Puola. Lähes kaikki lainvalvontasivustot, veropalveluportaali poistettiin käytöstä, ja kahdeksan Puolan lentokentän työ halvaantui.

Tulokset


Yhdeksän vuotta on kulunut siitä hetkestä, kun kaikki saivat tietää Internetin valvonnasta hakkereiden hyökkäyksiin aseellisiin konflikteihin osallistuvien maiden sosiaalisia rakenteita vastaan. Ottaen huomioon, että Internet ilmestyi vasta 50 vuotta sitten, tapahtumat kehittyvät nopeasti.

Спутниковые группировки вроде Starlink, программы мониторинга вроде DELTA, droonit разной степени сложности, атомные электростанции, обязанные передавать данные в МАГАТЭ, аэропорты с системами бронирования и логистики, больницы с оцифрованными картотеками, школы, магистральные сети связи и местные интернет-провайдеры, операторы сотовой связи – всё это связано с единой сетью, которую уже невозможно изолировать. Достаточно взломать смартфон довольно высокопоставленного военного, чтобы получить отличный шанс узнать что-то крайне важное.

Etkö tosissasi usko, että toveri kenraali ymmärtää kaikki nämä monimutkaiset asiat, kuten virukset, haavoittuvuudet, salaukset ja haluaa käyttää epämukavaa suojattua "tiiliä" tutun laitteen sijaan?


Kuinka vaikeaa tällainen tehtävä on kokeneelle asiantuntijalle, kun otetaan huomioon, kuinka monista maanmiehistämme tulee huijareiden uhreja, joiden ei tarvitse edes hakkeroida mitään. Roikkuva kieli, kekseliäisyys, sosiaalisen suunnittelun taidot - ja voila! "Pankkiasiantuntija" laskee jo voittoa.

Lisäksi kyseessä on sen tason uhka, että Tele- ja joukkoviestintäministeriön, FSB:n, Roskomnadzorin, keskuspankin sekä teleoperaattoreiden ja pankkien edustaman valtion on taisteltava sitä vastaan. Uutiset noin samanlainen osastojen välinen ryhmä ilmestyi syyskuussa 2020.

Arvioi itse hankkeen onnistuminen.
Kirjoittaja:
29 Kommentit
Mainos

Tilaa Telegram-kanavamme, säännöllisesti lisätietoja Ukrainan erikoisoperaatiosta, suuri määrä tietoa, videoita, jotain, mikä ei kuulu sivustolle: https://t.me/topwar_official

tiedot
Hyvä lukija, jotta voit jättää kommentteja julkaisuun, sinun on kirjaudu.
  1. Lech Androidista.
    Lech Androidista. 28. marraskuuta 2022 klo 05
    +2
    Äiti, haluan hakkerin
    hakkeri kaivaa syvälle
    tekee paljon rahaa...
    Äiti, haluan hakkerin.
    hymyillä
    Mutta vakavasti, hakkeri on enemmän kutsumus... luoda ja hakkeroida virtuaalimaailma ja löytää siitä arvokasta tietoa... näitä tyyppejä voi vain kateuttaa.
    Yritin sukeltaa tälle alueelle, aivoni kiehuivat... no, helvettiin... jokaiselle omansa.
    1. Dauria
      Dauria 28. marraskuuta 2022 klo 07
      +1
      Yritin kaivaa tällä alueella, aivot kiehuivat ...

      No, Neuvostoliitossa tämä sana ilmestyi 90. vuonna, juuri ennen romahdusta. Yhdessä "Leningradkan" kanssa (eräänlainen kopio Sir Sinclairin Spectrum 1982 -kotitietokoneesta)
      Pieni pamfletti "Hacker's Guide" julkaistiin, täysin pätevä kuvaus koneen arkkitehtuurista ja primitiivisen "OS:n" aliohjelmista. Ja ennen sitä he tulivat toimeen tavallisella sanalla "ohjelmoija". Jordainissakaan ei ole tätä sanaa 89. vuoden venäläisessä versiossa (IBM-PC:llä, XT:llä ja AT:llä).
    2. Kuutio 123
      Kuutio 123 28. marraskuuta 2022 klo 08
      +3
      Lainaus: Lech Androidista.
      Mutta vakavasti, hakkerina oleminen on enemmän kutsumus...

      Hakkerointi on tietty ajattelutapa. Kyky tarkastella ongelmaa epätyypillisestä näkökulmasta ja löytää ratkaisu, jota ei ole kuvattu missään oppikirjoissa. Tässä mielessä ajattelutavan suhteen hän ei eroa esimerkiksi Newtonin, Kurchatovin, Oppenheimerin tason loistavista fyysikoista ... tai kemististä ... tai matemaatikoista ..., yleensä luojista, jotka voivat lähteä merkki historiassa.
      1. jarruttaa
        jarruttaa 28. marraskuuta 2022 klo 10
        +1
        No, sanot nyt, että "hakkerointi" ei ole mitään erikoista, joka olisi esteenä enemmän tai vähemmän hyvälle ohjelmoijalle, kysymys on vain eettisistä normeista ja kiinnostuksesta. Varsinkin kun otetaan huomioon, että useimmat hyökkäykset liittyvät käyttäjien ja "laiskojen" tai yhtä epäpätevien ylläpitäjien epäpätevyyteen.
        1. Kuutio 123
          Kuutio 123 28. marraskuuta 2022 klo 11
          0
          Lainaus käyttäjältä: filibuster
          "hakkerointi" ei ole mitään erikoista

          Riippuu mitä tarkoitat "hakkeri". Se, mitä kuvailin, viittaa sanaan "hakkeri", ja mitä useimmat ihmiset ymmärtävät tällä termillä, kutsutaan "krakkeriksi" (krakkeri).

          Tässä on myös esimerkki HAKKERISTA naurava naurava naurava

          1. VPK-65
            VPK-65 28. marraskuuta 2022 klo 22
            0
            Lainaus: Cube123
            Tässä on myös esimerkki HAKKERISTA
            Pikemminkin: "Packer / Unpacker" (live). Purin sen itse, pakkasin sen itse. Yleensä erikoisalat liittyvät vähän toisiinsa, esimerkiksi sama kryptografia on sama kaikille, vain työkalua kutsutaan usein eri nimellä. Esimerkiksi: kryptoijat / salauksenpurkut, mutta olemus on suunnilleen sama - avasi, teki tehtävänsä ja sulki sen, jotta ohjelmoijat eivät työntäisi nenään sinne.
        2. VPK-65
          VPK-65 28. marraskuuta 2022 klo 22
          +1
          Lainaus käyttäjältä: filibuster
          "hakkeroinnissa" ei ole mitään erikoista, mikä olisi esteenä enemmän tai vähemmän hyvälle ohjelmoijalle
          Kaikki on täsmälleen päinvastoin, heillä on motto:
          "Jokainen hakkeri on ohjelmoija, mutta jokainen ohjelmoija ei ole hakkeri." Kyse ei tietenkään ole mottosta, eikä varsinkaan "eettisistä normeista". Kubik123 kirjoitti täysin oikein: "Hakkerointi on tietty ajattelutapa." Aivan oikein, minkä tahansa ongelman ratkaisemiseen on monia vaihtoehtoja, ja "koulutettu" henkilö hakkaa päätään seinään: brute force -hyökkäykset (raaka voima), sanakirjavalinta jne. lyhyesti sanottuna "mitä he opettivat", ja hakkeri yksinkertaisesti soveltaa "sosiaalista suunnittelua" (sama ajattelutapa).
          Z.Y. ja tässä on toinen motto, joka on erittäin suosittu sekä anchitatassa että crack-klubissa: "tyhmän voi opettaa tekemään mitä tahansa, mutta et voi opettaa häntä olemaan älykäs." Siksi hakkerit eivät tee sitä. lol
          1. jarruttaa
            jarruttaa 29. marraskuuta 2022 klo 12
            0
            ja hakkeri yksinkertaisesti soveltaa "sosiaalista suunnittelua" (sama ajattelutapa).


            Kaikki on niin, vain tämä on täysin erilaista toimintaa, syvällistä tietämystä esimerkiksi verkkoprotokollista, käyttöjärjestelmän arkkitehtuurista, laitteistosta ei tarvita täällä. "Ammattimaisimmat" hakkerit ovat vankiloissa ja ilmeisesti edelleen Ukrainassa, ja he esittävät itsensä joko pankin turvapalveluina tai poliiseina ja "murtautujina" järjestelmiin.
            1. VPK-65
              VPK-65 29. marraskuuta 2022 klo 15
              0
              Lainaus käyttäjältä: filibuster
              vain tämä on täysin erilaista toimintaa, syvällistä tietämystä vaikkapa verkkoprotokollista, käyttöjärjestelmän arkkitehtuurista, laitteistosta ei tässä tarvita.
              Tämä on tyypillinen näkemys ongelmasta ohjelmoijan puolelta, joka joskus tarvitsee 5-10 ohjelmaa, joissa hän istuu koko ikänsä ja katsoo kaikkea ympärillään "visuaalisen studion" prisman kautta.
              Ja nyt katse kellotornistani (ohjelman lokalisointi). Teekannu Vasya päätti tehdä "venäläistämisen": hän avasi .ini-tiedoston muistilehtiössä ja vau, sitten mennään - resurssien toimittajat - ravintoloitsija, reshaker, pe-explorer, sitten passolo-malleja ja multilizer. Sitten piti päästä lähdekoodiin ja heksadesimaaliset heksaeditorit olivat jo käytössä, kaikki rivit eivät kiivenneet, joten disassembler ida pro menee pidemmälle, crc-eheyden kanssa on ongelmia ja debuggeri Olga on jo käytetty. Tietenkin purkajat, pakkaajat, korjaajat, asentajat jne. jne. Tuloksena on, että tunnet useita satoja työkaluja sisältä ja ulkoa ja käytät niitä täydellisesti. Ja sitten - kokoaja ja suora tie WASM:iin. Ja huomio: kaikki tämä ilman crack-laboratorion keksejä. Tietenkin he omistavat jo suuren määrän työkaluja ohjelmistojen kanssa työskentelemiseen. Kutsuimme heitä "vanhemmiksi tovereiksi" tai "pyydä apua seuralta" (erityisen vaikeissa tilanteissa).
              Heille puolestaan ​​"vanhemmat toverit" ovat vain hakkereita (ei pidä sekoittaa coolhakkereihin). Ne hallitsevat jo sujuvasti tuhansia työkaluja ja erilaisia ​​ohjelmointikieliä. Tässä on sellainen "pyramidi" kellotornistani näkyy.
              Ja kyllä, sama "sosiaalinen suunnittelu" on vain yksi työkalu monien tuhansien muiden joukossa, joka ei mene erikseen. Tyypillinen esimerkki omasta käytännöstäni: ohjelman tekijä pyytää suojaamaan sitä mahdollisimman paljon. Yksinkertaisin ratkaisu on ripustaa uusi suojus muutamalla tuhannella dollarilla, mutta ... tämä ei pelasta häntä pitkäksi aikaa. Tietenkin ripustan sen, mutta samalla teen hänen luomuksestaan ​​mainos "PR-esityksen" ... kaataen sen kaikkiin wareznikiin. No, oletettavasti rikki. Itse asiassa, tyhmästi poistan siitä Nag-näytön, että se on kokeiluversio ja estetään viikon kuluttua. Samalla vaihdamme version v1:stä v6.047:een. Mitä varten? Kaikkien tuotteiden sääntöjen mukaan niihin ei voi ladata vanhoja versioita. Joten he puolustivat ohjelmaa sosiaalisen manipuloinnin menetelmällä ja lähettivät samalla kaikki muualle ostamaan, ja sinä: "toisenlaista toimintaa". Se on hyvä, kun täydellinen paketti, ja kaikki yksitellen - ei mitään.
              1. jarruttaa
                jarruttaa 29. marraskuuta 2022 klo 17
                0
                Ne hallitsevat jo sujuvasti tuhansia työkaluja ja erilaisia ​​ohjelmointikieliä.


                Eräässä tunnetussa virustorjuntayrityksessä kaikki, jotka eivät osaa kirjoittaa korkealaatuista koodia tuotannossa tai opiskelijat, ajetaan virusanalyytikkojen läpi, joten he istuvat ja puuhailevat hex-editorien, purkajien, opiskelusuojien, krakkausten, virusten kanssa, koska toistan hyvä pätevä järjestelmäohjelmoija, ei ole ongelmia kirjoittaa kiristysohjelmia, viruksia, ohjelmia, jotka hyödyntävät järjestelmän haavoittuvuutta, protokollaa jne. Mutta sellaisen tuotteen kirjoittaminen, joka toimii miljoonien käyttäjien kanssa erilaisissa kokoonpanoissa, ympäristöissä jne. ja tuo rahaa yritykseen on täysin eri taitotaso.
                Erillinen tyyppi "hakkerit" ovat kryptografian asiantuntijoita, mutta tämä on lähempänä matematiikkaa, meillä oli henkilö, joka ei osannut ohjelmoida ollenkaan, lukuun ottamatta yksinkertaisia ​​skriptejä pythonissa ja Fortranissa, mutta samalla yksi Venäjän vahvimmista matemaatikoista lukuteorian, diskreetin matematiikan, kombinatoriikan alalla ja oli mukana kryptoalgoritmien ja kryptoprotokollien analysoinnissa/kehityksessä.

                Tietenkin ripustan sen, mutta samalla teen hänen luomuksestaan ​​mainos "PR-esityksen" ... kaataen sen kaikkiin vareznikkeihin. No, oletettavasti rikki


                Tämä tekniikka on iltapäivällä sata vuotta vanha, ja pelien julkaisijat alkoivat käyttää sitä jo kaukaisella 90-luvulla tukkien hakuhakemistot, foorumit jne. oletettavasti "särjetyillä" peleillä.
                1. VPK-65
                  VPK-65 29. marraskuuta 2022 klo 18
                  0
                  Lainaus käyttäjältä: filibuster
                  Ja kirjoita tuote, joka toimii miljoonien käyttäjien kanssa erilaisissa kokoonpanoissa, ympäristöissä jne.
                  Alueellamme "Microsoft Visual Studiossa" maalaajia kutsuttiin "taiteilijalempinimet" (sanasta sairas) lol
                  Kaikki nämä konfiguraatiot, laitteistopäivitykset, protokollat ​​jne. menevät sinne automaattisesti, ja työn tulokset erilaisissa visuaaleissa ovat melkein saavuttaneet loogisen umpikujan:
                  https://habr.com/ru/post/423889/
                  kun vasaroin yksinkertaisinta html:ää teekannulla, unelmoin Adobe Dreamweaveristä ja kun sain sen, katsoin mitä se tekee sisällä ja oi, kauhua! Työskentelen edelleen vain tekstieditorien parissa. Ja mitä tekevät esimerkiksi erilaiset asiakirjamuuntimet, jotka 10 kb:sta pystyvät luomaan 10 megatavua hölynpölyä, joka näyttää näkyvän näytöllä, mutta ... en tarvitse sitä turhaan.
  2. kuitulevy
    kuitulevy 28. marraskuuta 2022 klo 06
    -4
    Näille veljille pitäisi olla vain yksi rangaistus – pään erottaminen ruumiista. Muuten lentokoneet alkavat pudota, junat törmäävät toisiaan otsaan jne. Ja joku päivä laukaisee taisteluohjuksia päättäessään, ettei hän tarvitse sellaista maailmaa.
    1. Lech Androidista.
      Lech Androidista. 28. marraskuuta 2022 klo 06
      +2
      Lainaus: dvp
      Näille veljille pitäisi olla vain yksi rangaistus – pään erottaminen ruumiista.

      Teurastetaan kultaiset munat muniva hanhi
      ... pelay ei suinkaan... tämä on lahjakkuuden hukkaa.
      Päinvastoin, näitä päitä tulee houkutella eri tavoin valtion hyödyksi.
      Ota ne kaikki kynällä ... luo tiimejä ja anna vastuullisia ja hyvin palkattuja kunnianhimoisia tehtäviä hakkeroidaksesi epäystävällisten maiden, Pentagonin, Israelin, Brysselin jne. jne. palvelimia.
      1. Dauria
        Dauria 28. marraskuuta 2022 klo 07
        +3
        Piirrä ne kaikki... luo tiimejä

        Lehdistö on viime aikoina paisuttanut enemmän satuja ja myyttejä. Itse asiassa tällaisten asiantuntijoiden taso ei ole ollenkaan "koulu" eikä edes "instituutti". Tämä on valtava kokemus, josta ihminen maksaa vuosien kiihkeällä työllä yötä päivää. Ja työvoimakustannuksilla, joihin vakavat yritykset törmäävät, ei edes tuhat tällaista asiantuntijaa tee mitään. Onko se "sisältä" ryömiä läpi, eikä ollenkaan ohjelmoinnin tuntemuksella.
        1. jarruttaa
          jarruttaa 28. marraskuuta 2022 klo 10
          0
          Itse asiassa tällaisten asiantuntijoiden taso ei ole ollenkaan "koulu" eikä edes "instituutti".


          Jatkat myyttien levittämistä, itse asiassa hakkerien keskimääräinen taso teknisestä näkökulmasta ei ole korkein, ongelmana on, että käyttäjien ja ylläpitäjien tekninen taso on alhainen, tässä on tyypillinen esimerkki Sapsanin "hakkeroinnista"
          https://habr.com/ru/post/476034/
          Tätä hakkerit käyttävät hyväkseen.
          1. Dauria
            Dauria 28. marraskuuta 2022 klo 11
            +2
            ongelmana on, että käyttäjien ja ylläpitäjien tekninen taso on alhainen,

            No, sitten tarvitset todella tarkan määritelmän siitä, ketä "hakkeri" tarkoittaa. Rikollinen, joka houkutteli kortin tiedot vanhalta naiselta puhelimessa. Tai huijareita, joilla on sivustoklooni. Tai vain mies selkänsä takana kurkistamassa pin-koodia... vinkki No, tai "korkeammalla" tasolla valmiilla työkaluilla ja ohjelmilla. He ovat huijareita, eivät hakkereita. Mutta se pieni, joka osaa kirjoittaa "ansan" samaan levykeskeytysvektoriin ja sen kautta "klaavit" ja ottaa ohjauksen työohjelmasta - on toinen asia.
            1. jarruttaa
              jarruttaa 28. marraskuuta 2022 klo 12
              0
              tässä on se pikkuinen, joka osaa kirjoittaa "trapin" samaan levykeskeytysvektoriin ja sen kautta "klaavit" ja ottaa ohjauksen työohjelmasta - se on toinen asia.


              Mikä siinä on niin erikoista? Tehtävä ei ole edes keskimääräiselle järjestelmäohjelmoijalle, vaan opiskelijaprojektille. Jopa Venäjällä on tuhansia ohjelmoijia (ainakin helmikuun 24. päivään asti), jotka kirjoittavat erilaisia ​​ajureita Linux/Windows/Solaris/QNX CO:lle, on tiimejä, jotka kehittävät käyttöjärjestelmää ja hypervisoreita (Kaspersky, Yandex, Fastwel jne.).
      2. jarruttaa
        jarruttaa 28. marraskuuta 2022 klo 10
        0
        Ota ne kaikki kynällä ... luo tiimejä ja anna vastuullisia ja hyvin palkattuja kunnianhimoisia tehtäviä hakkeroidaksesi epäystävällisten maiden, Pentagonin, Israelin, Brysselin jne. jne. palvelimia.


        Ja parempi on luoda edellytykset IT-alan kehitykselle, jotta syntyisi startuppeja, yrityksiä, jotka luovat tuotteita, joita Pentagon, Israel jne. käyttäisi palvelimillaan. Katsokaa kenen tuotteet: tietokannat, käyttöjärjestelmä, postipalvelimia, varmuuskopiointi- ja replikointijärjestelmiä, virtualisointia jne. käytetään toimialallamme, pankkisektorilla, sotateollisuudessa, niin tulee heti selväksi, missä tämä hanhi munii.
  3. amatööri
    amatööri 28. marraskuuta 2022 klo 06
    +2
    On parempi olla hakkeri Venäjällä kuin LGBT-jäsen Euroopassa. naurava
  4. 3x3zsave
    3x3zsave 28. marraskuuta 2022 klo 06
    0
    Ja William Gibson varoitti 40 vuotta sitten...
    1. Lech Androidista.
      Lech Androidista. 28. marraskuuta 2022 klo 06
      -1
      Joten unohtumaton Nostradamus varoitti satoja vuosia sitten... herää... tulkaa järkeenne, te kirotut... teitä rangaistaan ​​synnistä ja jumalanpilkasta. hymyillä
      1. 3x3zsave
        3x3zsave 28. marraskuuta 2022 klo 07
        +4
        Tiedätkö, miksi Nostradamus ei ole kovin suosittu Venäjällä? Koska "wang" on paljon helpompi kuin "nostradamus". Sillä, kuten Venäjän kansallissankari sanoi: "Pitkät sanat järkyttivät minua."
  5. rotmistr60
    rotmistr60 28. marraskuuta 2022 klo 07
    +4
    Sanalla sanoen hakkeria voidaan pitää eräänlaisena älyllisenä "työkaluna". Ja mihin käsiin tämä "instrumentti" joutuu ja mitä tehtäviä se suorittaa, riippuu sen tulevasta kohtalosta - joko vuodesohvalla määräämättömäksi ajaksi tai työskentelemään Isänmaan hyväksi.
  6. Lech Androidista.
    Lech Androidista. 28. marraskuuta 2022 klo 07
    -1
    Lainaus: rotmistr60
    Ja mihin käsiin tämä "työkalu" joutuu ja mitä tehtäviä se suorittaa, riippuu sen tulevasta kohtalosta -

    Juuri ja juuri niin. hyvä
  7. kor1vet1974
    kor1vet1974 28. marraskuuta 2022 klo 08
    +1
    Jos et pysty käsittelemään uhkaa, johda se.
  8. michael 3
    michael 3 28. marraskuuta 2022 klo 10
    0
    Herra kenraali voidaan tilata, ja hän kantaa KAMAZia takanaan viestintää varten, hän ei mene minnekään. tässä on toinen. Sinun on tiedettävä, ketä ja mitä tilata, jotta tietoturvasta tulee totta. Tätä varten sinun on samanaikaisesti ymmärrettävä poliitikkojen ja muiden suurten pomojen mielen ovelat käänteet, ja toisaalta sinun on ymmärrettävä, mitä tilata prosessorin asukkailta.
    Ja sitten kääntää pomoille ja tietojenkäsittelytieteilijöille. Ja varmista, ettei toinen tai toinen jää pois, luottaen tietoon sekä vuorovaikutuksen toisesta osasta että toisesta. Kyllä, ja kuinka järjestää, että tätä henkilöä kuunnellaan. En henkilökohtaisesti voi kuvitella, kuka voisi toteuttaa tällaista viestintää ainutlaatuisen voimamme huipulla) Herra Volodin ei todellakaan ole hyvä)
  9. Lech Androidista.
    Lech Androidista. 28. marraskuuta 2022 klo 11
    -1
    Lainaus daurialta
    tässä on se pikkuinen, joka osaa kirjoittaa "trapin" samaan levykeskeytysvektoriin ja sen kautta "klaavit" ja ottaa ohjauksen työohjelmasta - se on toinen asia.

    mitä Kuitenkin....
  10. epämiellyttävä
    epämiellyttävä 29. marraskuuta 2022 klo 11
    0
    - "Ja peto, joka oli ja joka ei ole, on kahdeksas .." Se näyttää numerojärjestelmältä, joka osoittaa perustan. Ja jos Internet + laitteisto on peto? Sitten täytyy olla tehokkaampi ja oikeampi tapa välittää tietoa ja profeetta on väärä, koska hän tietää siitä, mutta hakkerit?
  11. nimimerkki7
    nimimerkki7 29. marraskuuta 2022 klo 11
    0
    kuinka monista maanmiehistämme tulee huijareiden uhreja

    Puhelinhuijarit "työskentelevät" teollisesti, sadat ja sadat puhelinkeskukset Ukrainasta, soittavat Venäjän federaation väestölle, vievät asuntoja, säästöjä, pakottavat heidät ottamaan lainaa. Siitä on tullut iso bisnes.
    Olen itse soittanut jo 3 kertaa, mutta tunnistin heidät.
    Kenelle ei ole vielä soitettu, suosittelen kirjoittamaan pyyntö "puhelinhuijarit" YouTubeen ja kuuntelemaan videoita, jotta et ylläty ja sinulla on käsitys huijareista, koska heillä on samat "käsikirjoitukset".