"مامان، من یک هکر هستم": چگونه مبارزان جبهه نامرئی قرن بیست و یکم ظاهر می شوند

29
"مامان، من یک هکر هستم": چگونه مبارزان جبهه نامرئی قرن بیست و یکم ظاهر می شوند

در سال 2013 جهان از ادوارد اسنودن فراری مطلع شد که واقعیت نظارت همه جانبه را فاش کرد که واکنش شدیدی را در سراسر جهان به همراه داشت. مقامات بسیاری از کشورها قصد خود را برای "انجام کاری" ابراز کردند، اما معلوم شد که این "چیزی" مطلقاً محاکمه، سرکوب و مجازات در اجرای ECtHR یا دادگاه لاهه نیست. در واقع، افشای ادوارد منجر به اتوماسیون عمده فروشی در تمام آژانس های اطلاعاتی پیشرو جهان و همچنین قانونی شدن مجموعه اطلاعات در مورد افراد شد.

امروز ما در جهانی زندگی می کنیم که آن طور که ادوارد تصور می کرد تغییر نکرده است و تبلیغات هدفمند، محافظت از "اطلاعات شخصی" و افشای پایگاه داده دیگر هیچ کس را شگفت زده نمی کند.



رقابت هکرها


در سال 1993، اولین کنفرانس بزرگ هکرها در لاس وگاس، نوادا متولد شد. این نام به صورت نمادین انتخاب شد - DEF CON، که به معنای واقعی کلمه به نام مقیاس آمادگی نیروهای مسلح ایالات متحده آمریکا اشاره دارد. اکثر شنوندگان و شرکت کنندگان این کنفرانس متخصصان امنیت اطلاعات، روزنامه نگاران، وکلا، کارمندان دولت و همچنین هکرهای تخصص های مختلف هستند.

با گذشت زمان، این کنفرانس از محلی برای تبادل تجربه و اشتغال به یکی از معتبرترین مکان های برگزاری مسابقات تبدیل شده است. رشته های زیادی وجود دارد، اگرچه همه چیز با یک "تسخیر پرچم" (CTF) پیش پا افتاده شروع شد. مطمئناً، انبوهی از دانش‌آموزان در یک کلاس کامپیوتر که در حال انجام یک بازی هستند بلافاصله در ذهن من ظاهر می‌شوند، اما این کمی متفاوت است.


در ابتدا، تیم ها به سادگی در هک هدف (لپ تاپ، سرور، دسترسی) برای سرعت به رقابت پرداختند و فراموش نکردند که به طور موازی به دشمن حمله کنند. متعاقباً ، کل فرآیند با رشته های اضافی پر شد که برای اجرای آن شرکت کنندگان امتیاز دریافت می کنند:

1. معکوس - تجزیه یک کد باینری متشکل از یک و صفر و جستجوی آسیب پذیری ها.

2. بهره برداری - یافتن و بهره برداری از آسیب پذیری ها.

3. وب - وظایف امنیت وب

4. رمزنگاری - بررسی و جستجوی نقاط ضعف الگوریتم های رمزنگاری. به زبان ساده، شکستن یک رمز شبیه به شکستن یک انیگما است.

5. استگانو - استخراج اطلاعات اغلب رمزگذاری شده و پنهان از فایل منبع.

6. پزشک قانونی - شبیه سازی تحقیق و تجزیه و تحلیل فایل. اینها وظایف مربوط به بازیابی فایل های حذف شده و پارتیشن های مخفی هستند. ویروس ها یا پایگاه های داده اغلب مورد تجزیه و تحلیل قرار می گیرند.

7. PPC (برنامه نویسی و کدنویسی حرفه ای) - برنامه نویسی کاربردی.

8. متفرقه - وظایف "غیر استاندارد" مانند هوش رقابتی یا سرگرمی.

مدت‌هاست که مسابقات بین‌المللی شده‌اند و تغییرات کوچک‌تر به‌طور مرتب در اینجا در روسیه برگزار می‌شود. برخی از آنها به لاس وگاس تبدیل می شوند. در زمان نگارش این مقاله، تیم‌های زیر پرچم ما از بین 3 تیم برتری که من تماشا کرده‌ام، جایگاه‌های سوم، هشتم، بیست و سوم و چهلم را در عرصه بین‌المللی به خود اختصاص داده‌اند. متأسفانه نه موفقیت ها در این مسیر و نه فعالیت های جاری در سطح ملی عملاً پوشش داده نمی شود.

به هر حال، در سال 2018، چین کارشناسان امنیت اطلاعات خود را از شرکت در مسابقات بین المللی منع کرد. این در حالی است که تیم‌هایی از چین جزو قوی‌ترین تیم‌ها بودند.


به دنبال هکر باشید


برای اولین بار در اتحاد جماهیر شوروی، Avtovaz با دستگیری مجرم در سال 1983 مورد حمله هکری مستند قرار گرفت. البته با استانداردهای امروزی این حادثه بیشتر احتمال دارد خرابکاری باشد، اما یک برنامه نویس تعمیر و نگهداری کامپیوتر به مدت 3 روز خط لوله را مختل کرد.

در حین بررسی، مشخص شد که این با مورد اول فاصله زیادی دارد، اما برنامه نویسان دیگری که عمدا کار را مختل کردند، خودشان این مشکل را برطرف کردند و برای این کار پاداش، جوایز و کمک هزینه دریافت کردند. با این وجود، حتی برای 3 روز از کار افتادگی، خسارت به میلیون‌ها روبل وارد شد و در سال 1983 ارزش پول کاملاً متفاوت بود.

یکی از اولین هکرهایی که در ایالات متحده محکوم شد کوین میتنیک بود که در سن 12 سالگی از آسیب پذیری های شبکه تلفن سوء استفاده کرد. پس از آن، او چندین شرایط دیگر از جمله هک شبکه پنتاگون دریافت کرد.

یکی از دست نیافتنی ترین هکرهایی که قابل شناسایی است، اوگنی بوگاچف روسی است. یک برنامه نویس، کارآفرین و رهبر با استعداد، Evgeny ابتدا ویروس زئوس را ایجاد کرد و سپس شروع به فروش آن به سایر هکرها کرد و از آنها پشتیبانی فنی و اطلاعاتی ارائه کرد.

نتیجه نهایی یک محصول رده بالای واقعی است و برای اطلاعاتی در مورد محل نگهداری یوگنی 3 میلیون دلار جایزه در نظر گرفته شده است.


در بیشتر موارد، هکرها و گروه های آنها اهداف غنی سازی پیش پا افتاده را دنبال می کنند، اما کسانی هم هستند که هم در سیاست داخلی و هم در سیاست خارجی کشورها دخالت می کنند. ایالات متحده همچنان روسیه را به مداخله در انتخابات 2016 متهم می کند، زمانی که سرورهای حزب دمکرات آمریکا و کمیته کنگره حزب دمکرات مورد حمله قرار گرفتند. در جریان این حمله، اطلاعات بیشتری درباره حملات تروریستی به کنسولگری آمریکا در بنغازی در سال 2012 منتشر شد.

در سال 2020، هکرهای گروه Anonymous به مجری قانون و شبکه های اطلاعاتی ایالات متحده حمله کردند. نتیجه 269 گیگابایت داده طبقه بندی شده و همچنین اسناد برنامه ریزی و اطلاعاتی در ده سال گذشته بود. از جمله مواردی که وجود نظارت بر فعالان Black Lives Matter را تایید کردند.

به طور کلی، چنین حملاتی، حتی به ساختارهای دولتی، محدود به کسب اطلاعات طبقه بندی شده بود. با این حال، سال 2022 نشان داده است که فرصت ها در اینجا بسیار گسترده تر است.

چگونه هکرها ترانزیت را به منطقه کالینینگراد بازگرداندند؟


از آغاز عملیات ویژه نظامی، حملات سایبری نه تنها برای سرقت داده ها، به عنوان مثال، تخلیه چشمه پایگاه مشتریان Yandex.Food، بلکه برای ایجاد اختلال در عملکرد خدمات دولتی نیز مورد استفاده قرار گرفته است.


به عنوان مثال، به دلیل مشکلات حمل و نقل به منطقه کالینینگراد، گروه Killnet عملکرد آنالوگ لیتوانیایی گوسوسلوگ، فرودگاه پایتخت و دو شهر، آرشیو مرکزی ایالت، دادگاه عالی اداری، ایالت را مختل کرد. سازمان بازرسی مالیاتی، سیما و دولت کشور، سامانه اظهارنامه الکترونیکی، شبکه بزرگ پمپ بنزین، شرکت مخابرات Telia Lietuva و تعدادی شرکت کوچکتر.

همانطور که می دانیم ترانزیت در نهایت بازگردانده شد. البته این تنها شایستگی هکرها نیست، اما دامنه آن چیست؟ انجام حمله ای به این بزرگی علیه یکی از کشورهای عضو اتحادیه اروپا. پس از چنین تحریمی علیه چه کسی معرفی شود؟

علاوه بر لیتوانی، لهستان نیز آن را دریافت کرد. تقریباً تمام وب سایت های مجری قانون، پورتال خدمات مالیاتی غیرفعال شدند و کار هشت فرودگاه لهستان فلج شد.

یافته ها


نه سال از لحظه ای که همه از نظارت در اینترنت مطلع شدند تا حملات هکرها به ساختارهای اجتماعی کشورهای شرکت کننده در درگیری های مسلحانه می گذرد. با توجه به اینکه اینترنت تنها 50 سال پیش ظاهر شد، رویدادها به سرعت در حال توسعه هستند.

صورت فلکی ماهواره ای مانند Starlink، برنامه های نظارتی مانند DELTA، هواپیماهای بدون سرنشین با پیچیدگی‌های مختلف، نیروگاه‌های هسته‌ای که برای انتقال داده‌ها به آژانس بین‌المللی انرژی اتمی، فرودگاه‌هایی با سیستم‌های رزرواسیون و لجستیکی، بیمارستان‌هایی با کابینت فایل دیجیتالی، مدارس، شبکه‌های ارتباطی ستون فقرات و ارائه‌دهندگان اینترنت محلی، اپراتورهای تلفن همراه - همه اینها به یک واحد متصل هستند. شبکه ای که دیگر جداسازی آن امکان پذیر نیست. کافی است گوشی هوشمند یک نظامی نسبتاً عالی رتبه را هک کنید تا فرصتی عالی برای یادگیری چیزی بسیار مهم داشته باشید.

شما به طور جدی فکر نمی کنید که رفیق ژنرال همه این پیچیدگی ها مانند ویروس ها، آسیب پذیری ها، رمزگذاری ها را درک می کند و می خواهد به جای یک دستگاه آشنا از یک "آجر" امن نامناسب استفاده کند؟


با توجه به اینکه تعداد زیادی از هموطنان ما قربانی کلاهبردارانی می شوند که حتی نیازی به هک کردن چیزی ندارند، چنین کاری برای یک متخصص با تجربه چقدر دشوار است. زبان آویزان، نبوغ، مهارت های مهندسی اجتماعی - و voila! "متخصص بانک" در حال شمارش سود است.

علاوه بر این، این یک تهدید به حدی است که دولت به نمایندگی از وزارت مخابرات و ارتباطات جمعی، FSB، Roskomnadzor، بانک مرکزی، و همچنین اپراتورهای مخابراتی و بانک ها باید با آن مبارزه کنند. اخبار درباره یک گروه بین بخشی مشابه در سپتامبر 2020 ظاهر شد.

موفقیت سرمایه گذاری را خودتان ارزیابی کنید.
کانال های خبری ما

مشترک شوید و از آخرین اخبار و مهم ترین رویدادهای روز مطلع شوید.

29 نظرات
اطلاعات
خواننده گرامی، برای اظهار نظر در مورد یک نشریه، باید وارد شدن.
  1. +2
    28 نوامبر 2022 05:58
    مامان من یه هکر میخوام
    هکر عمیقاً حفاری می کند
    پول زیادی به دست می آورد ...
    مامان من یه هکر میخوام
    لبخند
    اما به طور جدی، یک هکر بیشتر یک فراخوان است... برای ایجاد و هک یک دنیای مجازی و یافتن گنجینه های اطلاعات ارزشمند در آن... فقط می توان به این افراد حسادت کرد.
    من سعی کردم در این منطقه عمیق شوم، مغزم به جوش آمد ... خوب، به جهنم آنها ... به هر کدام خودشان.
    1. +1
      28 نوامبر 2022 07:11
      من سعی کردم در این منطقه حفاری کنم، مغزها به جوش آمد ...

      خوب ، در اتحاد جماهیر شوروی این کلمه در سال 90 ، درست قبل از فروپاشی ظاهر شد. همراه با "لنینگرادکا" (نوعی کپی از رایانه خانگی Sir Sinclair's Spectrum 1982)
      یک جزوه کوچک "راهنمای هکر" منتشر شد، توصیفی کاملاً شایسته از معماری دستگاه و زیر روال های یک "OS" اولیه و قبل از آن با کلمه معمول "برنامه نویس" کنار آمدند. حتی Jordain در نسخه روسی (در IBM-PC، XT و AT) سال 89 این کلمه را ندارد.
    2. +3
      28 نوامبر 2022 08:40
      نقل قول: Lech از اندروید.
      اما به طور جدی، هکر بودن بیشتر یک فراخوان است...

      هک یک طرز فکر خاص است. توانایی نگاه کردن به یک مسئله از زاویه ای غیر استاندارد و یافتن راه حلی که در هیچ یک از کتاب های درسی توضیح داده نشده است. از این نظر، از نظر ذهنیت، او هیچ تفاوتی ندارد، مثلاً با فیزیکدانان برجسته سطح نیوتن، کورچاتوف، اوپنهایمر ... یا شیمیدانان ... یا ریاضیدانان ...، به طور کلی، خالقانی که می توانند ترک کنند. نشانی در تاریخ
      1. +1
        28 نوامبر 2022 10:43
        خوب، شما اکنون خواهید گفت، هیچ چیز خاصی در "هک" وجود ندارد که مانعی برای یک برنامه نویس کم و بیش خوب باشد، تنها سوال استانداردهای اخلاقی و علاقه است. به خصوص وقتی در نظر داشته باشید که بیشتر حملات با بی کفایتی کاربران و مدیران "تنبل" یا به همان اندازه بی کفایت همراه است.
        1. 0
          28 نوامبر 2022 11:53
          نقل قول از: filibuster
          هیچ چیز خاصی در مورد "هک" وجود ندارد

          بستگی به این دارد که منظور شما از "هکر" چیست. آنچه من توضیح دادم به کلمه "هکر" اشاره دارد، و آنچه بیشتر مردم با این اصطلاح می فهمند، "ترقه" (ترقه) نامیده می شود.

          در اینجا یک نمونه از یک هکر نیز وجود دارد خندان خندان خندان

          1. 0
            28 نوامبر 2022 22:22
            نقل قول: Cube123
            در اینجا یک نمونه از یک هکر نیز وجود دارد
            بلكه: «بسته‌كننده / بسته‌كننده» (زنده). من خودم آن را باز کردم، خودم آن را بسته بندی کردم. به طور کلی، تخصص ها کمی به هم مرتبط هستند، برای مثال رمزنگاری یکسان برای همه یکسان است، فقط این ابزار اغلب به طور متفاوت نامیده می شود. به عنوان مثال: رمزگذارها / رمزگشاها، اما ماهیت تقریباً یکسان است - باز شد، کار خود را انجام داد و آن را بسته بود تا برنامه نویسان دماغ خود را در آنجا نگیرند.
        2. +1
          28 نوامبر 2022 22:05
          نقل قول از: filibuster
          هیچ چیز خاصی در "هک" وجود ندارد که مانعی برای یک برنامه نویس کم و بیش خوب باشد
          همه چیز دقیقا برعکس است، آنها یک شعار دارند:
          "هر هکری یک برنامه نویس است، اما هر برنامه نویسی هکر نیست." البته بحث شعار نیست و حتی بیشتر از آن درباره «هنجارهای اخلاقی» نیست. Kubik123 کاملاً درست نوشته است: "هک یک طرز فکر خاص است." درست است، گزینه های زیادی برای حل هر مشکلی وجود دارد و یک فرد "آموزش دیده" سر خود را به دیوار خواهد زد: حملات brute force (brute force)، انتخاب فرهنگ لغت و غیره. به طور خلاصه، "آنچه آنها آموزش دادند"، و هکر به سادگی "مهندسی اجتماعی" (همان طرز فکر) را اعمال خواهد کرد.
          Z.Y. و در اینجا شعار دیگری وجود دارد که هم در آنچیتاتا و هم در باشگاه کرک بسیار محبوب است: "شما می توانید به احمق هر کاری را انجام دهید، اما نمی توانید به او بیاموزید که باهوش باشد." به همین دلیل هکرها این کار را نمی کنند. LOL
          1. 0
            29 نوامبر 2022 12:40
            و هکر به سادگی "مهندسی اجتماعی" (همان طرز فکر) را اعمال خواهد کرد.


            همه چیز چنین است، فقط این یک نوع فعالیت کاملاً متفاوت است، دانش عمیق، مثلاً، پروتکل های شبکه، معماری سیستم عامل، سخت افزار در اینجا مورد نیاز نیست. "حرفه ای ترین" هکرها در زندان ها هستند و به نظر می رسد هنوز در اوکراین هستند و خود را یا به عنوان سرویس امنیتی بانک یا افسر پلیس معرفی می کنند و به سیستم ها "هک می کنند".
            1. 0
              29 نوامبر 2022 15:47
              نقل قول از: filibuster
              فقط این یک نوع فعالیت کاملاً متفاوت است، دانش عمیق، مثلاً، پروتکل های شبکه، معماری سیستم عامل، سخت افزار در اینجا مورد نیاز نیست.
              این یک نگاه معمولی به مشکل از سمت یک برنامه نویس است که گاهی به 5-10 برنامه نیاز دارد که تمام زندگی خود را در آن بنشیند و از منشور "استودیو ویژوال" به همه چیز اطراف خود نگاه کند.
              و اکنون نگاهی از برج ناقوس من (بومی سازی برنامه). قوری Vasya تصمیم گرفت "روسی سازی" را انجام دهد: او فایل .ini را در دفترچه یادداشت باز کرد و وای، سپس ما رفتیم - ویراستاران منابع - رستوران، ریشکر، pe-explorer، سپس قالب های پاسولو و مولتی لایزر. سپس لازم بود وارد کد منبع شوید و ویرایشگرهای هگزا دسیمال قبلاً استفاده شده بودند، همه خطوط بالا نرفتند، بنابراین disassembler ida pro جلوتر می رود، مشکلاتی در یکپارچگی crc وجود دارد و از دیباگر اولگا قبلاً استفاده شده است. البته آناپکرها، پکرها، پچرها، نصاب ها و .... و غیره. نتیجه این است که شما چندین صد ابزار را در داخل و خارج می شناسید و از آنها به خوبی استفاده می کنید. و سپس - اسمبلر و یک جاده مستقیم به WASM. و توجه داشته باشید: همه اینها بدون کمک کراکرهای آزمایشگاه کرک. البته آنها قبلاً دارای تعداد زیادی ابزار برای کار با نرم افزار هستند. ما آنها را "رفقای ارشد" یا "از باشگاه کمک بخواهید" (به ویژه در شرایط سخت) صدا می کردیم.
              به نوبه خود، برای آنها، "رفقای ارشد" فقط هکر هستند (نباید با کول هکرها اشتباه شود). اینها در حال حاضر به هزاران ابزار و زبان های برنامه نویسی مختلف مسلط هستند. در اینجا چنین "هرمی" از برج ناقوس من دیده می شود.
              و بله، همان «مهندسی اجتماعی» تنها یک ابزار در میان هزاران ابزار دیگر است که به طور جداگانه پیش نمی‌رود. یک مثال معمولی از تمرین من: نویسنده برنامه می خواهد تا حداکثر از آن محافظت کند. ساده ترین راه حل این است که یک محافظ تازه به قیمت چند هزار دلار آویزان کنید، اما ... این او را برای مدت طولانی نجات نمی دهد. البته، من آن را آویزان می کنم، اما در همان زمان یک "ارائه روابط عمومی" از ساخته او را انجام می دهم ... آن را در تمام وارزنیک ها می ریزم. خب، ظاهراً شکسته است. در واقع من ناگ اسکرین را احمقانه از آن حذف کردم که آزمایشی است و یک هفته دیگر مسدود می شود. در همان زمان ما نسخه را از v1 به v6.047 تغییر می دهیم. برای چی؟ طبق قوانین تمامی اجناس، نسخه های قدیمی را نمی توان در آنها آپلود کرد. بنابراین آنها با روش مهندسی اجتماعی از برنامه دفاع کردند و در همان زمان همه را برای خرید به خارج از سایت فرستادند و شما: "نوع دیگری از فعالیت". این همه خوب است زمانی که یک بسته کامل، و همه به صورت جداگانه - در مورد هیچ.
              1. 0
                29 نوامبر 2022 17:17
                اینها در حال حاضر به هزاران ابزار و زبان های برنامه نویسی مختلف مسلط هستند.


                در یکی از شرکت‌های معروف آنتی‌ویروس، همه کسانی که نمی‌توانند کدهای باکیفیت در تولید بنویسند یا دانش‌آموزان از طریق تحلیلگرهای ویروس هدایت می‌شوند، بنابراین آنها می‌نشینند و با ویرایشگرهای هگز، جداکننده‌ها، محافظ‌های مطالعه، کرکرها، ویروس‌ها سرهم می‌کنند، زیرا تکرار می‌کنم برای یک برنامه نویس سیستم خوب، هیچ مشکلی برای نوشتن باج افزار، ویروس، برنامه ای که از یک آسیب پذیری در یک سیستم، پروتکل و غیره سوء استفاده می کند، ندارد. اما نوشتن محصولی که برای میلیون ها کاربر با تنظیمات، محیط های مختلف و غیره کار می کند. و آوردن پول به شرکت یک سطح مهارت کاملا متفاوت است.
                یک نوع جداگانه از "هکرها" متخصص در رمزنگاری هستند، اما این به ریاضیات نزدیک تر است، ما شخصی را داشتیم که اصلا برنامه نویسی نمی دانست، به استثنای اسکریپت های ساده در پایتون و فرترن، اما در عین حال یکی یکی از قوی ترین ریاضیدانان روسیه در زمینه تئوری اعداد، ریاضیات گسسته، ترکیبیات و در تجزیه و تحلیل / توسعه الگوریتم های رمزنگاری و پروتکل های رمزنگاری مشغول بود.

                البته، من آن را آویزان می کنم، اما در عین حال در حال انجام تبلیغات "ارائه روابط عمومی" از ساخته او هستم ... آن را در تمام وارزنیک ها می ریزم. خب، ظاهراً شکسته است


                این تکنیک در بعدازظهر صد سال قدمت دارد و ناشران بازی شروع به استفاده از آن در دهه 90 دور کردند و فهرست‌های جستجو، انجمن‌ها و غیره را با بازی‌های ظاهرا "کرک شده" مسدود کردند.
                1. 0
                  29 نوامبر 2022 18:32
                  نقل قول از: filibuster
                  و محصولی بنویسید که برای میلیون ها کاربر با پیکربندی ها، محیط ها و غیره متفاوت کار کند.
                  در منطقه ما به کسانی که در "مایکروسافت ویژوال استودیو" نقاشی می‌کنند، می‌گفتند:هنرمندنام مستعار" (از کلمه بد) LOL
                  تمام این تنظیمات، به‌روزرسانی‌های سخت‌افزار، پروتکل‌ها و ... به طور خودکار به آنجا می‌روند و نتایج کار در تصاویر مختلف تقریباً به بن‌بست منطقی رسیده است:
                  https://habr.com/ru/post/423889/
                  وقتی ساده‌ترین html را با قوری چکش می‌کردم، رویای Adobe Dreamweaver را دیدم، و وقتی آن را گرفتم، نگاه کردم که داخلش چه می‌کند و اوه، وحشتناک! من هنوز فقط در ویرایشگرهای متن کار می کنم. و مبدل های مختلف سند چه می کنند، مثلاً که از 10 کیلوبایت قادر به ایجاد 10 مگابایت مزخرف هستند که به نظر می رسد روی صفحه نمایش داده می شود، اما ... بیهوده به آن نیاز ندارم.
  2. -4
    28 نوامبر 2022 06:05
    فقط یک مجازات برای این برادران باید وجود داشته باشد، جدا کردن سر از بدن. در غیر این صورت هواپیماها شروع به سقوط می کنند، قطارها به پیشانی یکدیگر برخورد می کنند و غیره. و یک روز موشک های جنگی پرتاب می کند و تصمیم می گیرد که به چنین دنیایی نیاز ندارد.
    1. +2
      28 نوامبر 2022 06:38
      نقل قول: dvp
      فقط یک مجازات برای این برادران باید وجود داشته باشد، جدا کردن سر از بدن.

      غازی را که تخم های طلایی می گذارد ذبح کنید
      ... باور کن به هیچ وجه... این هدر دادن استعداد است.
      برعکس، این سران باید به طرق مختلف به نفع دولت جذب شوند.
      همه آنها را روی یک مداد بردارید ... تیم هایی ایجاد کنید و وظایف بلندپروازانه مسئولانه و با درآمد خوبی را برای هک کردن سرورهای کشورهای غیر دوست، پنتاگون، اسرائیل، بروکسل و غیره و غیره انجام دهید.
      1. +3
        28 نوامبر 2022 07:36
        همه آنها را مداد کنید... تیم بسازید

        اخیراً افسانه‌ها و افسانه‌های بیشتری توسط مطبوعات منتشر شده است. در واقع سطح چنین متخصصانی اصلاً «مدرسه» و حتی «موسسه» نیست. این یک تجربه بزرگ است که شخص با سالها کار دیوانه وار شبانه روز هزینه آن را می پردازد. و با توجه به هزینه‌های نیروی کار که شرکت‌های جدی در آن فرو می‌روند، حتی هزاران متخصص از این دست هم کاری لعنتی انجام نمی‌دهند. آیا این "از درون" خزیدن از طریق، و نه در همه با دانش برنامه نویسی.
        1. 0
          28 نوامبر 2022 10:47
          در واقع سطح چنین متخصصانی اصلاً «مدرسه» و حتی «موسسه» نیست.


          شما به افسانه پراکنی ادامه می دهید، در واقع میانگین سطح هکرها از نظر فنی بالاترین سطح نیست، مشکل این است که سطح فنی کاربران و مدیران پایین است، در اینجا یک مثال معمولی از "هک کردن" ساپسان است.
          https://habr.com/ru/post/476034/
          این همان چیزی است که هکرها از آن سوء استفاده می کنند.
          1. +2
            28 نوامبر 2022 11:35
            مشکل این است که سطح فنی کاربران و مدیران پایین است،

            خوب، پس شما واقعاً به یک تعریف دقیق نیاز دارید که منظور از "هکر" چه کسی است. جنایتکاری که مشخصات کارت را از طریق تلفن از پیرزنی جذب کرده بود. یا کلاهبرداران با شبیه سازی سایت. یا فقط مردی پشت سرش که پین ​​کد را نگاه می کند .... چشمک خوب، یا یک سطح "بالاتر"، با استفاده از ابزارها و برنامه های آماده. آنها کلاهبردار هستند نه هکر. اما کوچکی که می تواند در همان بردار وقفه دیسک و از طریق آن "کلاوها" یک "تله" بنویسد و کنترل را از برنامه کاری بگیرد - چیز دیگری است.
            1. 0
              28 نوامبر 2022 12:09
              این کوچک است که می تواند در همان بردار وقفه دیسک، و از طریق آن "کلاوها" یک "تله" بنویسد و کنترل را از برنامه کاری بگیرد - این چیز دیگری است.


              چه چیز خاصی در مورد آن وجود دارد؟ این وظیفه حتی برای سطح متوسط ​​یک برنامه نویس سیستم نیست، بلکه برای یک پروژه دانشجویی است. حتی در روسیه، هزاران برنامه نویس (حداقل تا 24 فوریه) وجود دارند که درایورهای مختلفی را برای Linux/Windows/Solaris/QNX CO می نویسند، تیم هایی وجود دارند که سیستم عامل و هایپروایزر را توسعه می دهند (Kaspersky، Yandex، Fastwel، و غیره).
      2. 0
        28 نوامبر 2022 10:56
        همه آنها را روی یک مداد بردارید ... تیم هایی ایجاد کنید و وظایف بلندپروازانه مسئولانه و با درآمد خوبی را برای هک کردن سرورهای کشورهای غیر دوست، پنتاگون، اسرائیل، بروکسل و غیره و غیره انجام دهید.


        و بهتر است شرایطی را برای توسعه صنعت فناوری اطلاعات فراهم کنیم تا استارتاپ‌ها به وجود بیایند، شرکت‌هایی که محصولاتی را ایجاد کنند که توسط پنتاگون، اسرائیل و غیره روی سرورهایشان استفاده شود. سرورهای پستی، سیستم های پشتیبان و تکرار، مجازی سازی و غیره در صنعت ما، بخش بانکی، مجتمع نظامی-صنعتی استفاده می شود، سپس بلافاصله مشخص می شود که این غاز دقیقاً کجا تخم های طلایی را می گذارد.
  3. +2
    28 نوامبر 2022 06:08
    بهتر است در روسیه یک هکر باشید تا یک LGBTor در اروپا. خندان
  4. 0
    28 نوامبر 2022 06:40
    و ویلیام گیبسون 40 سال پیش هشدار داد ...
    1. -1
      28 نوامبر 2022 06:58
      پس نوستراداموس فراموش نشدنی صدها سال پیش هشدار داد... بیدار شوید... به خود بیایید ای لعنتی ها... به گناه و کفر مجازات خواهید شد. لبخند
      1. +4
        28 نوامبر 2022 07:19
        آیا می دانید چرا نوستراداموس در روسیه چندان محبوب نیست؟ زیرا "وانگ" بسیار آسان تر از "نوستراداموس" است. زیرا همانطور که قهرمان ملی روسیه گفت: "کلمات طولانی مرا ناراحت کرد."
  5. +4
    28 نوامبر 2022 07:13
    در یک کلام می توان هکر را نوعی «ابزار» فکری دانست. و این "ابزار" در چه دستی قرار خواهد گرفت و چه وظایفی را انجام خواهد داد به سرنوشت بعدی آن بستگی دارد - یا روی تخته ای برای مدت نامحدود ، یا به نفع میهن کار می کند.
  6. -1
    28 نوامبر 2022 07:17
    نقل قول: rotmistr60
    و این "ابزار" در چه دستانی قرار خواهد گرفت و چه وظایفی را انجام خواهد داد به سرنوشت بعدی آن بستگی دارد -

    دقیقا و همینطور. خوب
  7. +1
    28 نوامبر 2022 08:21
    اگر نمی توانید تهدیدی را کنترل کنید، آن را رهبری کنید.
  8. 0
    28 نوامبر 2022 10:59
    می توان به آقای ژنرال دستور داد و کاماز را برای ارتباط پشت سر خود حمل می کند، جایی نمی رود. اینجا دیگری است. برای اینکه امنیت کامپیوتر واقعی شود باید بدانید چه کسی و چه چیزی را سفارش دهید. برای انجام این کار، شما باید همزمان پیچش های حیله گر ذهن سیاستمداران و دیگر روسای بزرگ را درک کنید، و از سوی دیگر، باید بدانید که چه چیزی را به ساکنان پردازنده سفارش دهید.
    و سپس به روسا و دانشمندان کامپیوتر ترجمه کنید. و اطمینان حاصل کنید که نه یکی و نه دیگری با تکیه بر دانش هر دو بخش از تعاملات و بخش دیگر از بین نمی روند. بله، و چگونه می توان ترتیبی داد که به این شخص گوش داده شود. من شخصاً نمی توانم تصور کنم چه کسی می تواند چنین ارتباطی را در اوج قدرت منحصر به فرد ما انجام دهد) آقای ولودین قطعاً خوب نیست)
  9. -1
    28 نوامبر 2022 11:58
    نقل قول از داوریا
    این کوچک است که می تواند در همان بردار وقفه دیسک، و از طریق آن "کلاوها" یک "تله" بنویسد و کنترل را از برنامه کاری بگیرد - این چیز دیگری است.

    چی با این حال....
  10. 0
    29 نوامبر 2022 11:20
    - "و وحشی که بود، و که نیست، هشتمین است .." به نظر می رسد یک سیستم اعداد، نشان دهنده پایه است. و اگر اینترنت + سخت افزار جانور است؟ پس باید راه کارآمدتر و صحیح تری برای انتقال اطلاعات وجود داشته باشد و پیامبر دروغ است، زیرا او از آن خبر دارد، اما هکرها؟
  11. 0
    29 نوامبر 2022 11:59
    چه تعداد از هموطنان ما قربانی کلاهبرداران می شوند

    کلاهبرداران تلفنی به صورت صنعتی "کار می کنند"، صدها و صدها مرکز تماس از اوکراین، با جمعیت فدراسیون روسیه تماس می گیرند، آپارتمان ها، پس انداز را می گیرند، آنها را مجبور به گرفتن وام می کنند. تبدیل به یک تجارت بزرگ شده است.
    من شخصاً 3 بار تماس گرفتم، اما آنها را شناختم.
    به هر کسی که هنوز زنگ نزده است، به شما توصیه می کنم درخواست «کلاهبرداران تلفنی» را در یوتیوب تایپ کنید و به ویدیوها گوش دهید تا غافلگیر نشوید و در مورد کلاهبرداران نظری نداشته باشید، زیرا آنها همان «اسکریپت» را دارند.

«بخش راست» (ممنوع در روسیه)، «ارتش شورشی اوکراین» (UPA) (ممنوع در روسیه)، داعش (ممنوع در روسیه)، «جبهه فتح الشام» سابقاً «جبهه النصره» (ممنوع در روسیه) ، طالبان (ممنوع در روسیه)، القاعده (ممنوع در روسیه)، بنیاد مبارزه با فساد (ممنوع در روسیه)، ستاد ناوالنی (ممنوع در روسیه)، فیس بوک (ممنوع در روسیه)، اینستاگرام (ممنوع در روسیه)، متا (ممنوع در روسیه)، بخش Misanthropic (ممنوع در روسیه)، آزوف (ممنوع در روسیه)، اخوان المسلمین (ممنوع در روسیه)، Aum Shinrikyo (ممنوع در روسیه)، AUE (ممنوع در روسیه)، UNA-UNSO (ممنوع در روسیه) روسیه)، مجلس قوم تاتار کریمه (ممنوع در روسیه)، لژیون "آزادی روسیه" (تشکیل مسلح، تروریستی در فدراسیون روسیه شناخته شده و ممنوع)

«سازمان‌های غیرانتفاعی، انجمن‌های عمومی ثبت‌نشده یا اشخاصی که وظایف یک عامل خارجی را انجام می‌دهند» و همچنین رسانه‌هایی که وظایف یک عامل خارجی را انجام می‌دهند: «مدوزا». "صدای آمریکا"؛ "واقعیت ها"؛ "زمان حال"؛ "رادیو آزادی"؛ پونومارف؛ ساویتسکایا؛ مارکلوف; کمالیاگین; آپاخونچیچ; ماکارویچ؛ داد؛ گوردون؛ ژدانوف؛ مدودف؛ فدوروف؛ "جغد"؛ "اتحاد پزشکان"؛ "RKK" "Levada Center"؛ "یادبود"؛ "صدا"؛ "شخص و قانون"؛ "باران"؛ "Mediazone"؛ "دویچه وله"؛ QMS "گره قفقازی"؛ "خودی"؛ "روزنامه نو"