"أمي ، أنا هاكر": كيف يظهر مقاتلو الجبهة الخفية للقرن الحادي والعشرين

29
"أمي ، أنا هاكر": كيف يظهر مقاتلو الجبهة الخفية للقرن الحادي والعشرين

في عام 2013 ، علم العالم بأمر الهارب إدوارد سنودن ، الذي كشف حقيقة المراقبة الشاملة ، مما تسبب في رد فعل قوي حول العالم. أعربت سلطات العديد من البلدان عن نيتها "القيام بشيء ما" ، ولكن تبين أن هذا "الشيء" ليس محاكمة وقمعًا وعقابًا في إعدام المحكمة الأوروبية لحقوق الإنسان أو محكمة لاهاي. في الواقع ، أدى تعرض إدوارد إلى أتمتة الجملة في جميع وكالات الاستخبارات الرائدة في العالم ، فضلاً عن تقنين جمع المعلومات عن الأشخاص.

نعيش اليوم في عالم لم يتغير بالطريقة التي تخيلها إدوارد ، والإعلانات المستهدفة ، وحماية "المعلومات الشخصية" وتسريبات قاعدة البيانات لم تعد تفاجئ أي شخص.



مسابقة القراصنة


في عام 1993 ، وُلد أول مؤتمر كبير للقراصنة في لاس فيجاس ، نيفادا. تم اختيار الاسم بشكل رمزي - DEF CON ، والذي يشير حرفيًا إلى اسم مقياس الجاهزية للقوات المسلحة للولايات المتحدة الأمريكية. غالبية المستمعين والمشاركين في المؤتمر هم متخصصون في أمن المعلومات ، وصحفيون ، ومحامون ، وموظفون حكوميون ، بالإضافة إلى متسللين من مختلف التخصصات.

بمرور الوقت ، تحول المؤتمر من مكان لتبادل الخبرات والتوظيف إلى واحد من أرقى الأماكن للمسابقات. هناك العديد من التخصصات ، على الرغم من أن كل شيء بدأ بعبارة "التقاط العلم" المبتذلة (CTF). بالتأكيد ، يظهر حشد من تلاميذ المدارس في فصل الكمبيوتر يلعبون لعبة على الفور في رأسي ، لكن هذا مختلف قليلاً.


في البداية ، تنافست الفرق ببساطة في اختراق الهدف (كمبيوتر محمول ، خادم ، وصول) للسرعة ، دون نسيان مهاجمة العدو بالتوازي. بعد ذلك ، كانت العملية برمتها متضخمة مع ضوابط إضافية ، لتنفيذها يحصل المشاركون على نقاط:

1. عكس - تحليل كود ثنائي يتكون من الآحاد والأصفار والبحث عن نقاط الضعف.

2. استغلال - اكتشاف واستغلال الثغرات الأمنية.

3. شبكة - مهام أمان الويب.

4. التشفير - الدراسة والبحث عن نقاط الضعف في خوارزميات التشفير. بعبارات بسيطة ، فإن كسر الشفرات يشبه كسر لغز.

5. ستيجانو - استخراج معلومات غالبًا ما تكون مشفرة ومخفية من الملف المصدر.

6. الطب الشرعي - محاكاة التحقيق وتحليل الملف. هذه مهام متعلقة باستعادة الملفات المحذوفة والأقسام المخفية. غالبًا ما يتم تحليل الفيروسات أو قواعد البيانات.

7. إعلانات الدفع مقابل النقرة (البرمجة المهنية والترميز) - البرمجة التطبيقية.

8. متفرقات - المهام "غير القياسية" مثل الذكاء التنافسي أو الترفيه.

لطالما أصبحت المسابقات دولية ، وتقام اختلافات أصغر بانتظام هنا في روسيا. أصبح بعضهم عبارة عن بطاقة مرور إلى لاس فيجاس. في وقت كتابة هذا التقرير ، احتلت الفرق التي تحمل علمنا المراكز الثالثة والثامنة والثالثة والعشرين والأربعين في الساحة الدولية من بين أفضل 3 فريقًا شاهدتها. لسوء الحظ ، لم تتم تغطية النجاحات في هذا الاتجاه أو الأنشطة الجارية على المستوى الوطني عمليًا.

بالمناسبة ، في عام 2018 ، حظرت الصين خبراء أمن المعلومات لديها من المشاركة في المسابقات الدولية. هذا على الرغم من حقيقة أن الفرق من الصين كانت من بين أقوى الفرق.


البحث عن مخترق


لأول مرة في اتحاد الجمهوريات الاشتراكية السوفياتية ، تعرضت Avtovaz لهجوم قراصنة موثق مع القبض على الجاني في عام 1983. بالطبع ، وفقًا لمعايير اليوم ، من المرجح أن يكون هذا الحادث تخريبًا ، لكن مبرمج صيانة الكمبيوتر عطّل خط الأنابيب لمدة 3 أيام.

خلال التحقيق ، تبين أن هذه ليست الحالة الأولى ، لكن المبرمجين الآخرين الذين عطلوا عن عمد العمل بأنفسهم أزالوا المشكلة وحصلوا على مكافآت وجوائز وبدلات عن ذلك. ومع ذلك ، حتى لمدة 3 أيام من التعطل ، حدثت أضرار بملايين الروبلات ، وفي عام 1983 كانت قيمة النقود مختلفة تمامًا.

كان كيفين ميتنيك من أوائل المتسللين المدانين في الولايات المتحدة ، والذي استغل نقاط ضعف شبكة الهاتف في سن 12. بعد ذلك ، حصل على عدة شروط أخرى ، بما في ذلك اختراق شبكة البنتاغون.

يعد الروسي يفجيني بوجاتشيف أحد أكثر المتسللين مراوغة. قام Evgeny ، وهو مبرمج ورجل أعمال وقائد موهوب ، بإنشاء فيروس زيوس أولاً ثم بدأ في بيعه إلى قراصنة آخرين ، مما وفر لهم الدعم التقني والمعلوماتي.

والنتيجة النهائية هي منتج راقي حقيقي ، وهناك 3 ملايين دولار كمكافأة للحصول على معلومات حول مكان وجود يفغيني.


في معظم الحالات ، يسعى المتسللون ومجموعاتهم إلى تحقيق أهداف الإثراء التافه ، ولكن هناك أيضًا من يتدخل في السياسات الداخلية والخارجية للدول. لا تزال الولايات المتحدة تتهم روسيا بالتدخل في انتخابات عام 2016 ، عندما تمت مهاجمة خوادم الحزب الديمقراطي الأمريكي ولجنة الكونجرس للحزب الديمقراطي. خلال الهجوم ، ظهرت معلومات إضافية حول الهجمات الإرهابية على القنصلية الأمريكية في بنغازي في عام 2012.

في عام 2020 ، هاجم قراصنة من مجموعة Anonymous شبكات إنفاذ القانون والاستخبارات الأمريكية. وكانت النتيجة 269 جيجا بايت من البيانات السرية ، بالإضافة إلى وثائق التخطيط والاستخبارات على مدى السنوات العشر الماضية. بما في ذلك أولئك الذين أكدوا وجود مراقبة لنشطاء Black Lives Matter.

بشكل عام ، اقتصرت هذه الهجمات ، حتى على هياكل الدولة ، على الحصول على معلومات سرية. ومع ذلك ، أظهر عام 2022 أن الفرص هنا أوسع بكثير.

كيف أعاد المخترقون العبور إلى منطقة كالينينغراد؟


منذ بداية العملية العسكرية الخاصة ، تم استخدام الهجمات الإلكترونية ليس فقط لسرقة البيانات ، على سبيل المثال ، استنزاف الربيع لقاعدة عملاء Yandex.Food ، ولكن أيضًا لتعطيل أداء الخدمات الحكومية عن عمد.


على سبيل المثال ، بسبب مشاكل العبور إلى منطقة كالينينجراد ، عطلت مجموعة Killnet تشغيل نظير Gosuslug الليتواني لمدة يومين ، ومطار العاصمة ومدينتين ، وأرشيف الدولة المركزية ، والمحكمة الإدارية العليا ، والولاية. مفتشية الضرائب وسيماس وحكومة البلد ونظام الإعلان الإلكتروني وشبكة كبيرة من محطات الوقود وشركة الاتصالات Telia Lietuva وعدد من الشركات الأصغر.

تم إرجاع Transit ، كما نعلم ، في النهاية. بالطبع ، هذه ليست الميزة الوحيدة للمتسللين ، لكن ما هو نطاقها؟ لشن هجوم بهذا الحجم على إحدى الدول الأعضاء في الاتحاد الأوروبي. ضد من بعد هذه العقوبة لتقديم؟

بالإضافة إلى ليتوانيا ، حصلت عليها بولندا أيضًا. تم تعطيل جميع مواقع إنفاذ القانون تقريبًا ، وبوابة الخدمات الضريبية ، وشل عمل ثمانية مطارات بولندية.

النتائج


مرت تسع سنوات من اللحظة التي اكتشف فيها الجميع أمر المراقبة على الإنترنت إلى هجمات القراصنة على الهياكل الاجتماعية للبلدان المشاركة في النزاعات المسلحة. بالنظر إلى ظهور الإنترنت منذ 50 عامًا فقط ، تتطور الأحداث بسرعة.

الأبراج الفضائية مثل Starlink ، وبرامج المراقبة مثل DELTA ، طائرات بدون طيار متفاوتة التعقيد ، محطات الطاقة النووية المطلوبة لنقل البيانات إلى الوكالة الدولية للطاقة الذرية ، والمطارات ذات أنظمة الحجز واللوجستيات ، والمستشفيات ذات خزائن الملفات الرقمية ، والمدارس ، وشبكات الاتصالات الأساسية ومقدمي الإنترنت المحليين ، ومشغلي الهاتف المحمول - كل هذا مرتبط بمركز واحد الشبكة ، والتي لم يعد من الممكن عزلها. يكفي اختراق الهاتف الذكي لرجل عسكري رفيع المستوى إلى حد ما للحصول على فرصة رائعة لتعلم شيء مهم للغاية.

لا تعتقد بجدية أن الرفيق العام يفهم كل هذه التعقيدات مثل الفيروسات ونقاط الضعف والتشفير ويريد استخدام "لبنة" آمنة غير ملائمة بدلاً من جهاز مألوف؟


ما مدى صعوبة مثل هذه المهمة بالنسبة لأخصائي متمرس ، بالنظر إلى عدد مواطنينا الذين أصبحوا ضحايا للمحتالين الذين لا يحتاجون حتى إلى اختراق أي شيء. اللسان المعلق والإبداع ومهارات الهندسة الاجتماعية - وفويلا! "متخصص البنك" يحسب الربح بالفعل.

علاوة على ذلك ، فإن هذا يمثل تهديدًا بهذا المستوى بحيث يتعين على الدولة الممثلة بوزارة الاتصالات والإعلام ، FSB ، Roskomnadzor ، البنك المركزي ، وكذلك مشغلي الاتصالات والبنوك محاربته. أخبار حول مجموعة مماثلة بين الإدارات ظهرت في سبتمبر 2020.

قم بتقييم نجاح المشروع بنفسك.
29 تعليقات
معلومات
عزيزي القارئ ، من أجل ترك تعليقات على المنشور ، يجب عليك دخول.
  1. +2
    28 نوفمبر 2022 05:58
    أمي أريد مخترق
    الهاكر يحفر بعمق
    يجني الكثير من المال ...
    أمي ، أريد قرصانًا.
    ابتسامة
    لكن على محمل الجد ، فإن المتسلل هو أكثر من مجرد دعوة ... لإنشاء واختراق عالم افتراضي والعثور على كنوز من المعلومات القيمة فيه ... لا يمكن للمرء إلا أن يحسد هؤلاء الأشخاص.
    حاولت الخوض في هذا المجال ، غليان عقلي ... حسنًا ، إلى الجحيم معهم ... لكل منهم.
    1. +1
      28 نوفمبر 2022 07:11
      حاولت الحفر في هذه المنطقة فغرقت العقول ...

      حسنًا ، ظهرت هذه الكلمة في اتحاد الجمهوريات الاشتراكية السوفياتية في العام التسعين ، قبل الانهيار مباشرة. جنبًا إلى جنب مع "Leningradka" (نوع من نسخة من جهاز الكمبيوتر المنزلي الخاص بـ Sir Sinclair's Spectrum 90)
      تم إصدار كتيب صغير بعنوان "دليل القراصنة" ، وهو وصف مختص تمامًا لبنية الآلة والروتينات الفرعية لـ "نظام التشغيل" البدائي. وقبل ذلك ، حصلوا على الكلمة المعتادة "مبرمج". حتى Jordain ليس لديها هذه الكلمة في النسخة الروسية (على IBM-PC و XT و AT) للعام 89.
    2. +3
      28 نوفمبر 2022 08:40
      اقتباس: ليش من Android.
      ولكن بجدية ، كونك مخترقًا هو أمر أكثر أهمية ...

      القرصنة هي عقلية معينة. القدرة على النظر إلى مشكلة من زاوية غير قياسية وإيجاد حل غير موصوف في أي من الكتب المدرسية. بهذا المعنى ، من حيث العقلية ، فهو لا يختلف ، على سبيل المثال ، عن الفيزيائيين اللامعين من مستوى نيوتن ، كورتشاتوف ، أوبنهايمر ... أو الكيميائيين ... أو علماء الرياضيات ... ، بشكل عام ، المبدعين الذين يمكنهم المغادرة علامة على التاريخ.
      1. +1
        28 نوفمبر 2022 10:43
        حسنًا ، ستقول الآن ، لا يوجد شيء خاص في "القرصنة" يمكن أن يكون عقبة أمام مبرمج جيد إلى حد ما ، والسؤال الوحيد هو المعايير الأخلاقية والاهتمامات. خاصة عندما تفكر في أن معظم الهجمات مرتبطة بعدم كفاءة المستخدمين والمسؤولين "الكسالى" أو غير الأكفاء على حد سواء.
        1. 0
          28 نوفمبر 2022 11:53
          اقتباس من: Filibuster
          لا يوجد شيء مميز في "القرصنة"

          يعتمد على ما تقصده بكلمة "هاكر". ما وصفته يشير إلى كلمة "هاكر" ، وما يفهمه معظم الناس بهذا المصطلح يسمى "تكسير" (كراكر).

          هنا مثال على HACKER أيضًا يضحك يضحك يضحك

          1. 0
            28 نوفمبر 2022 22:22
            اقتباس: Cube123
            هنا مثال على HACKER أيضًا
            بالأحرى: "Packer / Unpacker" (مباشر). قمت بتفكيكها بنفسي ، وحزمتها بنفسي. بشكل عام ، التخصصات مرتبطة قليلاً ، نفس التشفير ، على سبيل المثال ، هو نفسه بالنسبة للجميع ، الأمر يتعلق فقط بالأداة التي يطلق عليها غالبًا بشكل مختلف. على سبيل المثال: أجهزة التشفير / أجهزة فك التشفير ، ولكن الجوهر هو نفسه تقريبًا - تم فتحه ، وقام بعمله وأغلقه حتى لا يعلق المبرمجون أنوفهم هناك.
        2. +1
          28 نوفمبر 2022 22:05
          اقتباس من: Filibuster
          لا يوجد شيء خاص في "القرصنة" يمكن أن يكون عقبة أمام مبرمج جيد إلى حد ما
          كل شيء عكس ذلك تمامًا ، لديهم شعار:
          "كل مخترق هو مبرمج ، لكن ليس كل مبرمج مخترق." بالطبع ، لا يتعلق الأمر بالشعار ، بل بالأحرى لا يتعلق "بالمعايير الأخلاقية". كتب Kubik123 بشكل صحيح تمامًا: "القرصنة هي عقلية معينة." هذا صحيح ، هناك العديد من الخيارات لحل أي مشكلة ، وسيضرب الشخص "المدرب" رأسه بالحائط: هجمات القوة الغاشمة (القوة الغاشمة) ، واختيار القاموس ، وما إلى ذلك. باختصار ، "ما علموه" ، وسيقوم المخترق ببساطة بتطبيق "الهندسة الاجتماعية" (نفس العقلية).
          Z.Y. وهنا شعار آخر شائع جدًا في كل من Anchitata وفي نادي الكراك: "يمكنك تعليم الأحمق أن يفعل أي شيء ، لكن لا يمكنك تعليمه أن يكون ذكيًا." هذا هو السبب في أن المتسللين لا يفعلون ذلك. الضحك بصوت مرتفع
          1. 0
            29 نوفمبر 2022 12:40
            وسيطبق المخترق ببساطة "الهندسة الاجتماعية" (نفس العقلية).


            كل شيء على ما يرام ، هذا فقط نوع مختلف تمامًا من النشاط ، والمعرفة العميقة ، على سبيل المثال ، بروتوكولات الشبكة ، وبنية نظام التشغيل ، والأجهزة ليست ضرورية هنا. أكثر المتسللين "احترافًا" موجودون في السجون ، ويبدو أنهم ما زالوا في أوكرانيا ، وهم يقدمون أنفسهم إما كخدمة أمنية للبنك أو كضباط شرطة و "اختراق" للأنظمة.
            1. 0
              29 نوفمبر 2022 15:47
              اقتباس من: Filibuster
              فقط هذا هو نوع مختلف تمامًا من النشاط ، والمعرفة العميقة ، على سبيل المثال ، بروتوكولات الشبكة ، وبنية نظام التشغيل ، والأجهزة ليست ضرورية هنا.
              هذه نظرة نموذجية للمشكلة من جانب المبرمج ، الذي يحتاج أحيانًا إلى 5-10 برامج يجلس فيها طوال حياته وينظر إلى كل شيء من حوله من خلال منظور "الاستوديو البصري".
              والآن نظرة من برج الجرس الخاص بي (توطين البرنامج). قرر إبريق الشاي Vasya إجراء "الترويس": فتح ملف .ini في المفكرة واو ، ثم نذهب - محررو الموارد - صاحب مطعم ، ومُعيد تقديم ، و pe-explorer ، ثم قوالب passolo و multilizer. ثم كان من الضروري الدخول إلى الكود المصدري وتم بالفعل استخدام المحررات السداسية العشرية السداسية العشرية ، ولم يتم تسلق جميع الأسطر ، لذا فإن أداة التفكيك ida pro تذهب إلى أبعد من ذلك ، وهناك مشاكل في تكامل crc وتم استخدام مصحح الأخطاء Olga بالفعل. بالطبع ، برامج التفريغ ، والرازم ، والمثبتات ، والمثبتات ، وما إلى ذلك. إلخ. والنتيجة هي أنك تعرف عدة مئات من الأدوات من الداخل والخارج وتستخدمها بشكل مثالي. وبعد ذلك - المجمع والطريق المباشر إلى WASM. وملاحظة: كل هذا بدون مساعدة من المقرمشات من معمل الكراك. بالطبع ، لديهم بالفعل عددًا كبيرًا من الأدوات للعمل مع البرامج. أطلقنا عليهم اسم "الرفاق الكبار" أو "طلب المساعدة من النادي" (في المواقف الصعبة بشكل خاص).
              في المقابل ، بالنسبة لهم ، فإن "الرفاق الكبار" هم مجرد قراصنة (يجب عدم الخلط بينهم وبين المتسللين). هؤلاء يجيدون بالفعل آلاف الأدوات ولغات البرمجة المختلفة. هنا يرى مثل هذا "الهرم" من برج الجرس الخاص بي.
              ونعم ، نفس "الهندسة الاجتماعية" هي مجرد أداة واحدة من بين عدة آلاف من الأدوات الأخرى ، والتي لا تعمل بشكل منفصل. مثال نموذجي من ممارستي: يطلب مؤلف البرنامج حمايته إلى أقصى حد. أبسط حل هو تعليق واقي جديد مقابل بضعة آلاف من الدولارات ، لكن ... هذا لن ينقذه لفترة طويلة. بالطبع ، أعلقها ، لكن في نفس الوقت أقوم بإجراء "عرض تقديمي للعلاقات العامة" إعلاني عن إبداعه ... صبها في جميع المستودعات. حسنًا ، من المفترض أنه مكسور. في الواقع ، لقد قمت بحذف شاشة تذمر بغباء من أنها نسخة تجريبية وتم حظرها في غضون أسبوع. في نفس الوقت نقوم بتغيير الإصدار من v1 إلى v6.047. لاجل ماذا؟ وفقًا لقواعد جميع التركيبات ، لا يمكن تحميل الإصدارات القديمة عليها. لذلك دافعوا عن البرنامج بأسلوب الهندسة الاجتماعية وفي نفس الوقت أرسلوا الجميع إلى خارج الموقع للشراء ، وأنت: "نوع آخر من النشاط". كل شيء جيد عندما تكون حزمة كاملة ، وكل شيء على حدة - لا شيء.
              1. 0
                29 نوفمبر 2022 17:17
                هؤلاء يجيدون بالفعل آلاف الأدوات ولغات البرمجة المختلفة.


                في إحدى شركات مكافحة الفيروسات المعروفة ، يتم توجيه كل من لا يستطيع كتابة تعليمات برمجية عالية الجودة في الإنتاج أو الطلاب من خلال محللي الفيروسات ، لذلك يجلسون ويتلاعبون بمحرري سداسي عشرية ، والمفككات ، وحماة الدراسة ، والمفرقعات ، والفيروسات ، لأنني أكرر كمبرمج نظام مؤهل جيدًا ، لا توجد مشاكل في كتابة برنامج فدية أو فيروس أو برنامج يستغل ثغرة أمنية في نظام أو بروتوكول وما إلى ذلك ، ولكن كتابة منتج يعمل لملايين المستخدمين بتكوينات وبيئات مختلفة وما إلى ذلك. وجلب الأموال للشركة هو مستوى مهارة مختلف تمامًا.
                هناك نوع منفصل من "الهاكرز" متخصصون في علم التشفير ، ولكن هذا أقرب إلى الرياضيات ، فقد كان لدينا شخص لا يعرف كيفية البرمجة على الإطلاق ، باستثناء النصوص البسيطة في Python و Fortran ، ولكن في نفس الوقت من أقوى علماء الرياضيات في روسيا في مجال نظرية الأعداد ، والرياضيات المنفصلة ، والتوافقيات ، وشارك في تحليل / تطوير خوارزميات التشفير وبروتوكولات التشفير.

                بالطبع ، أعلقها ، لكن في نفس الوقت أقوم بإجراء "عرض تقديمي للعلاقات العامة" لإبداعه ... صبها في جميع فاريزنيك. حسنًا ، من المفترض أنه مكسور


                تعود هذه التقنية إلى مائة عام في فترة ما بعد الظهر ، وبدأ ناشرو الألعاب في استخدامها مرة أخرى في التسعينيات البعيدة ، مما أدى إلى انسداد مفهرسات البحث والمنتديات وما إلى ذلك بألعاب يُفترض أنها "متصدعة".
                1. 0
                  29 نوفمبر 2022 18:32
                  اقتباس من: Filibuster
                  واكتب منتجًا يعمل لملايين المستخدمين بتكوينات وبيئات مختلفة وما إلى ذلك.
                  في منطقتنا ، تم استدعاء من يرسمون في "Microsoft Visual Studio"فنانألقاب "(من الكلمة بشكل سيئ) الضحك بصوت مرتفع
                  كل هذه التكوينات وتحديثات الأجهزة والبروتوكولات وما إلى ذلك تذهب إلى هناك تلقائيًا ، وقد وصلت نتائج العمل في مختلف المرئيات تقريبًا إلى طريق مسدود منطقي:
                  https://habr.com/ru/post/423889/
                  عندما كنت أطرق أبسط html بإبريق شاي ، حلمت ببرنامج Adobe Dreamweaver ، وعندما حصلت عليه ، نظرت إلى ما كان يفعله في الداخل وأوه ، رعب! ما زلت أعمل فقط في برامج تحرير النصوص. وما الذي تفعله محولات المستندات المختلفة ، على سبيل المثال ، والتي تبدأ من 10 كيلوبايت قادرة على إنشاء 10 ميغا بايت من الهراء ، والذي يبدو أنه معروض على الشاشة ، لكن ... لست بحاجة إليه من أجل لا شيء.
  2. -4
    28 نوفمبر 2022 06:05
    يجب أن يكون هناك عقاب واحد فقط لهذا الإخوة - فصل الرأس عن الجسد. خلاف ذلك ، ستبدأ الطائرات في السقوط ، وستضرب القطارات بعضها البعض في الجبهة ، وما إلى ذلك. ويومًا ما سيطلق المرء صواريخ قتالية ، ويقرر أنه لا يحتاج إلى مثل هذا العالم.
    1. +2
      28 نوفمبر 2022 06:38
      اقتباس: dvp
      يجب أن يكون هناك عقاب واحد فقط لهذا الإخوة - فصل الرأس عن الجسد.

      ذبح الإوزة التي تبيض ذهباً
      ثبت بأي حال من الأحوال ... هذا مضيعة للموهبة.
      على العكس من ذلك ، يجب جذب هؤلاء الرؤساء بطرق مختلفة لصالح الدولة.
      خذهم جميعًا بقلم رصاص ... أنشئ فرقًا وقم بمهام طموحة مسؤولة وذات أجر جيد لاختراق خوادم الدول غير الصديقة ، والبنتاغون ، وإسرائيل ، وبروكسل ، وما إلى ذلك ، وما إلى ذلك.
      1. +3
        28 نوفمبر 2022 07:36
        ارسمهم جميعًا ... أنشئ فرقًا

        انتشر المزيد من القصص الخيالية والأساطير من قبل الصحافة مؤخرًا. في الواقع ، مستوى هؤلاء المتخصصين ليس على الإطلاق "مدرسة" ولا حتى "معهد". هذه تجربة ضخمة يدفع من أجلها الشخص سنوات من العمل المحموم ليلًا ونهارًا. وبالنسبة لتكاليف العمالة التي تتعثر فيها الشركات الجادة ، فإن حتى ألف متخصص من هؤلاء لن يفعلوا شيئًا. هو أن "من الداخل" تزحف من خلال ، وليس على الإطلاق معرفة البرمجة.
        1. 0
          28 نوفمبر 2022 10:47
          في الواقع ، مستوى هؤلاء المتخصصين ليس على الإطلاق "مدرسة" ولا حتى "معهد".


          أنت تستمر في نشر الأساطير ، في الواقع ، متوسط ​​مستوى المتسللين من الناحية الفنية ليس هو الأعلى ، المشكلة هي أن المستوى الفني للمستخدمين والمسؤولين منخفض ، وهنا مثال نموذجي على "القرصنة" Sapsan
          https://habr.com/ru/post/476034/
          هذا ما يستغله المتسللون.
          1. +2
            28 نوفمبر 2022 11:35
            المشكلة هي أن المستوى الفني للمستخدمين والمسؤولين منخفض ،

            حسنًا ، فأنت تحتاج حقًا إلى تعريف دقيق لمن يقصد بـ "الهاكر". مجرم استدرج تفاصيل البطاقة من امرأة عجوز عبر الهاتف. أو المحتالين باستنساخ الموقع. أو مجرد رجل خلف ظهره ، يختلس النظر في الرمز السري ... غمزة حسنًا ، أو مستوى "أعلى" ، باستخدام أدوات وبرامج جاهزة. إنهم محتالون ، وليسوا قراصنة. لكن الشخص الصغير الذي يمكنه كتابة "فخ" في نفس ناقل المقاطعة للقرص ، ومن خلاله "العصا" ويتولى السيطرة من برنامج العمل - هو شيء آخر.
            1. 0
              28 نوفمبر 2022 12:09
              هنا هو الصغير الذي يمكنه كتابة "فخ" في نفس ناقل مقاطعة القرص ، ومن خلاله "العصا" ويتولى التحكم من برنامج العمل - هذا شيء آخر.


              ما الذي يميزه؟ المهمة ليست حتى للمستوى المتوسط ​​لمبرمج النظام ، بل لمشروع الطالب. حتى في روسيا ، هناك الآلاف من المبرمجين (على الأقل حتى 24 فبراير) الذين يكتبون برامج تشغيل مختلفة لنظام التشغيل Linux / Windows / Solaris / QNX CO ، هناك فرق تعمل على تطوير أنظمة تشغيل وبرامج Hypervisor (Kaspersky و Yandex و Fastwel وما إلى ذلك).
      2. 0
        28 نوفمبر 2022 10:56
        خذهم جميعًا بقلم رصاص ... أنشئ فرقًا وقم بمهام طموحة مسؤولة وذات أجر جيد لاختراق خوادم الدول غير الصديقة ، والبنتاغون ، وإسرائيل ، وبروكسل ، وما إلى ذلك ، وما إلى ذلك.


        ومن الأفضل توفير شروط لتطوير صناعة تكنولوجيا المعلومات ، بحيث تنشأ الشركات الناشئة ، والشركات التي من شأنها أن تصنع منتجات يمكن استخدامها على خوادمها من قبل البنتاغون ، إسرائيل ، إلخ. انظر إلى منتجاتهم: قواعد البيانات ، نظام التشغيل ، يتم استخدام خوادم البريد وأنظمة النسخ الاحتياطي والنسخ الاحتياطي والمحاكاة الافتراضية وما إلى ذلك في صناعتنا ، والقطاع المصرفي ، والمجمع الصناعي العسكري ، ثم يتضح على الفور المكان الذي تضع فيه هذه الإوزة البيض الذهبي.
  3. +2
    28 نوفمبر 2022 06:08
    من الأفضل أن تكون متسللًا في روسيا أكثر من أن تكون مثليًا في أوروبا. يضحك
  4. 0
    28 نوفمبر 2022 06:40
    وحذر ويليام جيبسون منذ 40 عامًا ...
    1. -1
      28 نوفمبر 2022 06:58
      لذلك حذر نوستراداموس الذي لا يُنسى منذ مئات السنين ... استيقظ ... تعال إلى رشدك ، أيها الملعونون ... ستُعاقب في الخطيئة والتجديف. ابتسامة
      1. +4
        28 نوفمبر 2022 07:19
        هل تعرف لماذا لا يحظى نوستراداموس بشعبية كبيرة في روسيا؟ لأن "وانغ" أسهل بكثير من "نوستراداموس". لأنه ، كما قال البطل القومي الروسي: "الكلمات الطويلة تزعجني".
  5. +4
    28 نوفمبر 2022 07:13
    باختصار ، يمكن اعتبار المخترق نوعًا من "الأدوات" الفكرية. وما هي الأيدي التي ستقع فيها هذه "الأداة" والمهام التي ستؤديها ستعتمد على مصيرها الإضافي - إما على سرير لمدة غير محددة ، أو العمل لصالح الوطن الأم.
  6. -1
    28 نوفمبر 2022 07:17
    اقتباس: rotmistr60
    وعلى أي يد ستقع هذه "الأداة" فيها والمهام التي ستؤديها ستعتمد على مصيرها الإضافي -

    بالضبط وفقط من هذا القبيل. خير
  7. +1
    28 نوفمبر 2022 08:21
    إذا كنت لا تستطيع التعامل مع التهديد ، قم بقيادته.
  8. 0
    28 نوفمبر 2022 10:59
    يمكن أن يأمر السيد الجنرال ، وسيحمل كاماز خلفه للتواصل ، ولن يذهب إلى أي مكان. هنا شيء آخر. تحتاج إلى معرفة من وماذا تطلب حتى يصبح أمان الكمبيوتر حقيقيًا. للقيام بذلك ، عليك أن تفهم في نفس الوقت التقلبات الماكرة لعقل السياسيين وغيرهم من الرؤساء الكبار ، ومن ناحية أخرى ، تحتاج إلى فهم ما تطلبه من سكان المعالج.
    ثم ترجم إلى الرؤساء وعلماء الكمبيوتر. وتأكد من عدم إبعاد أي من هذا أو ذاك ، بالاعتماد على معرفة كل من جزء من التفاعلات والآخر. نعم ، وكيفية الترتيب للاستماع إلى هذا الشخص. أنا شخصياً لا أستطيع أن أتخيل من يمكنه تنفيذ مثل هذا التواصل في ذروة قوتنا الفريدة) السيد فولودين ليس جيدًا بالتأكيد)
  9. -1
    28 نوفمبر 2022 11:58
    اقتبس من dauria
    هنا هو الصغير الذي يمكنه كتابة "فخ" في نفس ناقل مقاطعة القرص ، ومن خلاله "العصا" ويتولى التحكم من برنامج العمل - هذا شيء آخر.

    ماذا لكن....
  10. 0
    29 نوفمبر 2022 11:20
    - "والوحش الذي كان وما ليس هو الثامن .." يبدو وكأنه نظام ترقيم يشير إلى القاعدة. وإذا كان جهاز الإنترنت + هو الوحش؟ إذن لا بد من وجود طريقة أكثر فاعلية وصحيحة لنقل المعلومات والنبي باطل ، لأنه يعلم بها غير المتسللين؟
  11. 0
    29 نوفمبر 2022 11:59
    كم من مواطنينا وقعوا ضحايا للمحتالين

    المحتالون عبر الهاتف "يعملون" على أساس صناعي ، مئات ومئات من مراكز الاتصال من أوكرانيا ، يتصلون بسكان الاتحاد الروسي ، ويأخذون الشقق والمدخرات ، ويجبرونهم على الاقتراض. لقد أصبح عملاً تجاريًا كبيرًا.
    أنا شخصياً اتصلت بالفعل 3 مرات ، لكنني تعرفت عليهم.
    أيا كان من لم يتم الاتصال به بعد ، أنصحك بكتابة طلب "مخادعي الهاتف" على موقع يوتيوب والاستماع إلى مقاطع الفيديو حتى لا تتفاجأ ولديك فكرة عن المحتالين ، لأن لديهم نفس "البرامج النصية".