Вход Trusted.Login
, ,
14.05.2012
Ксения Жулина

Я бы в хакеры пошел, пусть меня научат!

Количество просмотров: 3677

Вернуться к списку статей
Я бы в хакеры пошел, пусть меня научат!

Создание вирусов, организация DDoS-атак, переполнение буфера – все это будоражит ваше воображение? Но при этом присоединиться к компьютерным гениям, нарушающим информационную безопасность, не позволяют моральные убеждения? Мы знаем, как направить профессиональные знания и креативное мышление в нужное русло. 

Для того чтобы стать всемирно известным хакером и зарабатывать неплохие деньги, необязательно взламывать сервер Пентагона, ФСБ (тссс, мы этого не говорили) или швейцарский банк. Можно обратить свои таланты на благо информационной безопасности – стать так называемым белым хакером. Это не противоречит закону, неплохо оплачивается, да и самолюбие можно потешить.

Кому это нужно?

Практически все аспекты нашей жизни привязаны к информационным технологиям. Через интернет мы учимся, покупаем, ведем финансовые расчеты, общаемся. Защита данных с каждым днем приобретает все большую актуальность. И, конечно же, растет потребность в хороших специалистах способных эту самую защиту обеспечить.



Группа Anonymous скрывают свои лица, чтобы не быть пойманными властями

Бизнес-корпорации и правительственные организации очень серьезно относятся к такому вопросу как информационная безопасность. И давно смекнули, что лучше бы хакерыработали на них. А гонорары за усовершенствование своих программ и предотвращение мошенничества предлагают заманчивые. Взять хотя бы Сергея Глазунова, студента из Тюмени, который за взлом новой версии Google Chrome в этом году получил 60 тыс. долл. США. Острых ощущений такая работа, конечно, не даст, но спокойную и безбедную жизнь обеспечит. А выброс адреналина можно получить другими способами, не менее интересными.


С чего начинается «белый» хакер?

Что нужно сделать, чтобы стать «белым» или добропорядочным хакером? Для начала оценить свои способности. Если похвастаться особо нечем, а желание взламывать и крушить виртуальный мир присутствует, да и знания позволяют, то начать можно с сотрудничества со спецслужбами. Они охотно вербуют грамотных специалистов для помощи в разоблачении злоумышленников, а также гарантирующих обеспечение информационной безопасности.



19-летний индиец Паруль Ханна, яркий представитель движения этических хакеров
Для работы с информационными технологиями, как и в любой другой отрасли, нужны специалисты с качественным образованием. Поэтому для начала было бы неплохо пройти сертификацию Network + или CCNA. Следующий уровень – сертификаты в области безопасности Security +, CISSP или TICSA. Ну а высший пилотаж – это пройти сертификацию в EC-Council и получить сертификат СЕН, подтверждающий категорию специалиста этического хакинга. Вот теперь можно смело позиционировать себя как «белого» хакера и применять свои знания и опыт на благо виртуальному миру и реальным людям.

Курс молодого хакера

Чтобы стать сертифицированным «белым» хакером, нужно освоить  тестирование на проникновение, сетевой футпринтинг, основы социальной инженерии. Курс обучения включает также создание троянов, вирусов, червей, организацию DDos-атак, переполнение буфера, различные системы взлома, содержит изучение методов, которыми можно взломать шифрование. В общем, в такой школе скучать и считать ворон за окном точно не придется.

Квалифицированный этический  хакер – специалист на вес золота. Кто же лучше сможет обеспечить защиту данных, как не человек знающий, как ее можно обойти. Но самая главная отличительная черта «белого» хакера – он никогда не взломает компьютер и не нападет на сеть без разрешения.

Источник: www.pcworld.com

Вернуться к списку статей
11.05.2012
Чтобы тайное не стало явным

Количество просмотров: 3185

Как сохранить в тайне сообщения и файлы, передаваемые по электронной почте? Не секрет, что существуют различные варианты взлома электронной почты или даже перехвата почтовых сообщений. Что же делать? Наши советы под катом.

04.09.2012
Почему пароли как никогда слабы, а взломщики – сильны

Количество просмотров: 3415

Искусство взлома паролей в течение последних 5 лет продвинулось в развитии дальше, чем за несколько предыдущие десятилетий вместе взятых. В то же время, опасность практики повторного использования паролей выросла. В результате уровень безопасности, обеспечиваемый стандартным паролем, в 2012 году стал как никогда низким.

22.05.2012
Еще раз о защите данных в социальных сетях

Количество просмотров: 2406

Чуть ранее мы уже рассказывали, как убить двух зайцев сразу: и социальными сетями пользоваться в свое удовольствие, и не переживать за безопасность личных данных. Уж слишком много информации о себе мы размещаем в своих аккаунтах.

22.09.2012
Хакеры дают мастер-класс по обеспечению информационной безопасности

Количество просмотров: 2332

Пользователи зачастую сами создают условия для несанкционированного доступа к своим личным данным. И виной тому банальная лень и глупость, так считают хакеры, решившие поделиться своими знаниями и опытом, стоящие, так сказать, по другую сторону баррикад.

26.07.2012
КриптоАРМ: защита данных на практике

Количество просмотров: 4035

Хранение или передача конфиденциальной информации – рискованное дело. Корпоративная переписка вполне может попасть в руки конкурентов, которые обязательно воспользуются полученными сведениями в своих целях. Ничего не стоит выслать поддельное электронное сообщение или файл от чужого имени.

28.09.2012
Владельцы iPhone и iPad получили защиту

Количество просмотров: 2490

На X ежегодной международной конференции по проблематике инфраструктуры открытых ключей и электронной подписи «PKI-Forum Россия 2012» компания «Аладдин Р.Д.» представила свою версию защиты для мобильных устройств от корпорации Apple.

22.03.2013
Secret Disk: обзор возможностей

Количество просмотров: 2484

Потерять электронные данные легко. Они могут быть скопированы через бесплатные беспроводные сети, при ремонте в сервисном центре, в офисе или общественных местах. Вы даже не узнаете о манипуляциях… Антивирусы? Не помогут. Они не  защищают от физической кражи информации. Что будем делать?

10.03.2015
«КриптоАРМ» – непревзойденный защитник электронных документов!

Количество просмотров: 2890

Защита, доверие, уверенность в том, что мы делаем ежедневно — есть ли что-то дороже? И это осознание требует немалой работы. «КриптоАРМ» работает за вас — он создан для вашей «мирной» электронной жизни.

13.10.2015 11:45:00
Защита авторского контента в интернет-СМИ с помощью решения Рутокен Web

Количество просмотров: 2173

Интернет-издание Федерального собрания РФ «Парламентская газета» внедрила двухфакторную аутентификацию для доступа к авторским аккаунтам.

26.10.2015 11:36:00
Сертификаты Let's Encrypt теперь поддерживаются в браузерах

Количество просмотров: 2158

Сертификаты Let’s Encrypt теперь распознаются как подтвержденные во всех основных браузерах и, соответственно, отмечаются как безопасные. Сами цифровые сертификаты для шифрования трафика по HTTPS раздаются всем бесплатно.

04.09.2012
Почему пароли как никогда слабы, а взломщики – сильны

Количество просмотров: 3415

Искусство взлома паролей в течение последних 5 лет продвинулось в развитии дальше, чем за несколько предыдущие десятилетий вместе взятых. В то же время, опасность практики повторного использования паролей выросла. В результате уровень безопасности, обеспечиваемый стандартным паролем, в 2012 году стал как никогда низким.

06.09.2012
Спамеров и интернет-преступников можно с легкостью вычислить при помощи нового алгоритма

Количество просмотров: 2004

Швейцарские ученые разработали алгоритм, с помощью которого можно определить вероятный источник онлайн-атак, используя данные всего лишь 10% сетевых соединений.

21.08.2013
Приказ ФСТЭК № 17: комментарии экспертов

Количество просмотров: 4374

Февраль 2013 года был отмечен выпуском сразу двух Приказов ФСТЭК, оба из которых непосредственно касались защиты информации и безопасности персональных данных.Приказом ФСТЭК России от 11 февраля 2013 года № 17 были утверждены требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах. IT-блогосфера буквально взорвалась от комментариев касательно этого законодательного акта. Рассмотрим самые на наш взгляд важные и полезные посты, которые помогут разобраться в Приказе, действие положений которого вступит в силу с 1 сентября 2013 года.

22.03.2013
Secret Disk: обзор возможностей

Количество просмотров: 2484

Потерять электронные данные легко. Они могут быть скопированы через бесплатные беспроводные сети, при ремонте в сервисном центре, в офисе или общественных местах. Вы даже не узнаете о манипуляциях… Антивирусы? Не помогут. Они не  защищают от физической кражи информации. Что будем делать?

11.05.2012
Чтобы тайное не стало явным

Количество просмотров: 3185

Как сохранить в тайне сообщения и файлы, передаваемые по электронной почте? Не секрет, что существуют различные варианты взлома электронной почты или даже перехвата почтовых сообщений. Что же делать? Наши советы под катом.

04.06.2012
Токен это модно или необходимо?

Количество просмотров: 3326

Токены, как надежный способ обеспечения информационной безопасности, появились уже сравнительно давно. Но нельзя сказать, что они получили широкую популярность среди обычных пользователей. Многие по старинке продолжают использовать логин и пароль для идентификации.
Это тем более сложно объяснить, что токены имеют массу неоспоримых преимуществ, очень удобны и доступны. И объясняется это, видимо, очень просто: пользователи либо ничего не знают о таком методе защиты данных, либо знают мало и не совсем понимают, что это такое и зачем нужно.

21.06.2012
И невозможное возможно: взломан 923-битный ключ шифрования

Количество просмотров: 1911

Японские ученые совершили прорыв в криптоанализе. Исследователи из Fujitsu Laboratories, Японского Национального института информационных и коммуникационных технологий (NICT) и Университета Кюсю смогли взломать 278-значный парный криптоключ длиной 923 бит. А ведь совсем недавно специалисты предполагали, что на решение такой задачи уйдет сотни тысяч лет.

22.09.2012
Хакеры дают мастер-класс по обеспечению информационной безопасности

Количество просмотров: 2332

Пользователи зачастую сами создают условия для несанкционированного доступа к своим личным данным. И виной тому банальная лень и глупость, так считают хакеры, решившие поделиться своими знаниями и опытом, стоящие, так сказать, по другую сторону баррикад.

12.10.2012
Один на всех. Кейген — основной источник враждебных атак

Количество просмотров: 1947

Согласно последнему отчету Microsoft, использование кейгенов — программ, содержащих всю библиотеку ключей от вашего ПО — угрожает безопасности информационных систем всего мирового сообщества.

11.05.2012
Как скачать программу «КриптоАРМ»

Количество просмотров: 84092

Как и где скачать дистрибутив программы КриптоАРМ, какие бывают версии программы и чем они отличаются друг от друга. Все это в небольшой вводной статье о программе.

30.05.2013
В чем разница между версиями «КриптоАРМ»

Количество просмотров: 7188

Программа “КриптоАРМ” выпускается в трёх исполнениях: «Старт», «Стандарт», «СтандартПлюс». Версии программы отличаются не только ценой, но и функционалом. Ознакомьтесь с подробной сравнительной таблицей вариантов программы “КриптоАРМ” и сделайте свой выбор!

11.05.2012
Чтобы тайное не стало явным

Количество просмотров: 3185

Как сохранить в тайне сообщения и файлы, передаваемые по электронной почте? Не секрет, что существуют различные варианты взлома электронной почты или даже перехвата почтовых сообщений. Что же делать? Наши советы под катом.

19.11.2014
Сервис WhatsApp защитил сообщения от перехвата

Количество просмотров: 21127

В обновленной версии приложения WhatsApp для Android появилась функция «сквозного» (end-to-end) шифрования, которая по умолчанию защищает сообщения от перехвата и прочтения посторонними лицами. Об этом сообщается в блоге компании-партнера WhatsApp по обеспечению работы этой функции Open WhisperSystems.

19.04.2013
Как установить программу “КриптоАРМ” версии 4

Количество просмотров: 7415

Программа “КриптоАРМ” используется для надежной защиты информации и гарантии авторства электронных данных. В статье мы даем пошаговую инструкцию по установке приложения “КриптоАРМ” 4.7 на компьютер.

08.06.2012
Автор чата Crypto.cat допрошен при въезде в США

Количество просмотров: 7325

Ливанский программист и криптограф, автор open source сервиса Crypto.cat Надим Кобейсси (Nadim Kobeissi), задержан для допроса при въезде в США. Его обыскали и допросили, власти интересовало устойчивость крипточата к прослушиванию.

23.04.2013
Электронная подпись для Росалкогольрегулирования

Количество просмотров: 11458

По Федеральному закону №218-ФЗ от 18.07.2011 с 28 августа 2012 года участники алкогольного рынка обязаны подавать отчеты в Федеральную службу по регулированию алкогольного рынка РФ в электронном виде с обязательной электронной подписью. В статье дается инструкция, как получить и использовать электронную подпись при сдаче алкогольной отчетности

23.10.2012
Болтайте на здоровье! Супер защита от прослушиваний от супер команды

Количество просмотров: 2274

Что нового может предложить команда, состоящая из Фила Циммермана, создателя PGP – программы шифрования, Джона Калласса, отвечающего за информационную безопасность Apple, и бывших американских спецназовцев из «Морских котиков» Майка Янке и Вика Хайдера? Защиту от прослушивания телефонных разговоров!

22.05.2013
Бесплатный Wi-Fi бывает только в мышеловке?

Количество просмотров: 2948

Практически у каждого из нас имеется устройство, которое позволяет взаимодействовать с беспроводными сетями: смартфон, планшет или ноутбук. И каждый раз, когда обнаруживается открытая Wi-Fi сеть, мы теряем голову и стараемся быстрее подключиться. Но так ли безопасна подобная щедрость?

25.02.2013
Золото Бейла: мистификация веков

Количество просмотров: 2588

Так уж водится, что люди любят всевозможные загадки, поэтому, когда появилась брошюра с криптограммами Бейла, многие американцы забросили кроссворды и принялись расшифровывать непонятные цифры. Однако они это делали не из любви к искусству, а исключительно в корыстных целях — 30 млн долларов на дороге не валяются!

13.03.2014
Встречаем новую версию программы «КриптоАРМ»

Количество просмотров: 4599

13 марта 2014 года компания «Цифровые технологии» сообщила о выходе новой версии программы «КриптоАРМ» 5.1. Ее главная новинка — режим квалифицированной подписи, технология, уникальная для рынка программных средств по работе с электронной подписью.

21.03.2017
Видеокурс «КриптоАРМ: Видео для начинающих» на канале YouTube

Количество просмотров: 8161

Не знаете как пописать, как установить личный сертификат, как правильно проверить электронную подпись, для чего и как нужно шифровать документы. Научиться пользоваться программой «КриптоАРМ» очень просто. Для этого достаточно посмотреть наш видеокурс «КриптоАРМ: Видео для начинающих» на канале YouTube.

15.08.2012
Как взламывают простые шифры, или кое-что о частотном анализе текста

Количество просмотров: 8251

Многие шифры, не отличающиеся сложным алгоритмом, могут быть расшифрованы специалистами и без наличия ключа, для этого существуют некоторые специальные методы, называемые методами криптоанализа. Один из таких способов — это частотный анализ.

18.04.2013
Как установить “КриптоПро CSP”

Количество просмотров: 17793

“КриптоПро CSP” предоставляет возможность использовать приложения Microsoft с надежной российской криптографией.  Рассмотрим пошагово, как установить “КриптоПро CSP” на персональный компьютер.

22.10.2012
Как получить цифровой сертификат?

Количество просмотров: 8458

Вопрос: С чего начинается Родина шифрование?
Ответ: С создания цифрового сертификата.
Для того чтобы зашифровать файл, нужен  сертификат. Самое простое и бесплатное — самостоятельно создать самоподписанный сертификат. Попробуем?

11.05.2012
Для чего ВАМ НУЖНА программа «КриптоАРМ»

Количество просмотров: 8433

Изучите список возможностей, которые вы легко и просто можете реализовать с помощью программы «КриптоАРМ». Если одним предложением, то программа «КриптоАРМ»предоставляет широкий круг возможностей для работы с электронной подписью и шифрования файлов.

04.06.2012
Токен это модно или необходимо?

Количество просмотров: 3326

Токены, как надежный способ обеспечения информационной безопасности, появились уже сравнительно давно. Но нельзя сказать, что они получили широкую популярность среди обычных пользователей. Многие по старинке продолжают использовать логин и пароль для идентификации.
Это тем более сложно объяснить, что токены имеют массу неоспоримых преимуществ, очень удобны и доступны. И объясняется это, видимо, очень просто: пользователи либо ничего не знают о таком методе защиты данных, либо знают мало и не совсем понимают, что это такое и зачем нужно.

18.06.2013
Шифрование до нашей эры

Количество просмотров: 3707

Тайнопись, шифрование, секреты, спрятанные под покровом веков… Полагаете, что необходимость скрывать информацию появилась относительно недавно? Ученые считают иначе: найденные артефакты безоговорочно доказывают, что шифрование зародилось одновременно с появлением письменности.

13.11.2012
Как зашифровать документ с помощью «КриптоАРМ»

Количество просмотров: 4987

Итак, в предыдущих «сериях» мы узнали, как установить «КриптоАРМ» и создать самоподписанный сертификат. Пора бы уже приступить непосредственно к шифрованию. Как вы считаете? И что-то мне подсказывает, что все не так уж и сложно, если разобраться. Как говорится: «Глаза боятся, а руки делают». Поехали!

12.02.2013
Инопланетяне считают нас слабоумными?

Количество просмотров: 3196

30 лет назад американские ученые отправили в космос зашифрованное послание для инопланетян в виде радиосигнала, состоящего из 1679 знаков. Ответ из космоса был получен, но свидетельствовал он никак не в пользу землян.

24.09.2012
КриптоАРМ: Первый контакт. Курс молодого бойца

Количество просмотров: 4273

Сегодня как никогда нужно уметь сохранить свою «золотую» информацию в неприкосновенности – конкуренты не дремлют. Но как это сделать, учитывая, что времена курьеров ушли в прошлое, и намного быстрее и проще воспользоваться сервисами Интернета? Проще, но не безопаснее.

10.11.2012
“Тайнопись” в России: правда и мифы о криптографии

Количество просмотров: 3111

История шифрования (тайнописи) в России берет свое начало в средних веках. В 16-17вв. широкое распространение на Руси получила «хвиоть» («фиоть») – цифровое кодирование.В этот же период для тайнописи используются также латинская азбука, метод особого написания привычных символов, система замен букв и цифр и ряд других приемов.

26.07.2012
КриптоАРМ: защита данных на практике

Количество просмотров: 4035

Хранение или передача конфиденциальной информации – рискованное дело. Корпоративная переписка вполне может попасть в руки конкурентов, которые обязательно воспользуются полученными сведениями в своих целях. Ничего не стоит выслать поддельное электронное сообщение или файл от чужого имени.

25.03.2013
PGP: военная безопасность

Количество просмотров: 2974

Когда мы слышим о военных технологиях в повседневной жизни, мы всегда думаем: да, это надежно! Системы физической охраны, бронированные корпуса автомобилей, пуленепробиваемые стекла и неубиваемые смартфоны. Ряд можно продолжать очень долго… А что вы скажете о военной надежности в защите вашей информации? Знакомимся с PGP!

29.01.2013
Шифр Энигмы разгадать – не поле перейти!

Количество просмотров: 3182

Когда создатели первой шифровальной машины Enigma ломали головы, как  усложнить шифрование данных, они не подозревали, что древние спартанцы делали то же самое, используя металлический жезл, обернутый пергаментом. Между двумя открытиями «уместилась» история всего человечества, а люди все шифруют и шифруют. А другие расшифровывают!

06.03.2013
Как Цезарь шифровал любовные записки

Количество просмотров: 3864

Ходят слухи, что знаменитый полководец Гай Юлий Цезарь использовал шифровку не только для военных указаний генералам, но и в любовной переписке. Его возлюбленная Клеопатра получала нежнейшие послания, записанные весьма странным способом…

07.10.2012
КриптоАРМ: Хотела быстро зашифровать… Не тут-то было!

Количество просмотров: 3202

У вас есть «КриптоАРМ», и, казалось бы, все козыри в ваших руках — шифруйся в свое удовольствие, но не тут-то было. Оказывается, это только верхушка айсберга, потому что придется разбираться и разбираться, шаг за шагом постигая азы шифрования.

10.03.2012
КриптоАРМ: От рубила до клика

Количество просмотров: 2919

Меняется мир, меняются технологии, неизменно лишь желание оставить свой след в нем. Рассказать о девках в деревне и о том, что висеть может не только Windows, теперь стало гораздо проще:-D.

15.12.2013
«КриптоАРМ» используется территориальным фондом ОМС Брянской области

Количество просмотров: 3209

Программа «КриптоАРМ» входит в состав решения для электронной системы обмена территориального фонда обязательного медицинского страхования Брянской области. Что это за система и для чего в ней нужен «КриптоАРМ», читайте в нашем небольшом обзоре…

05.03.2012
Бесплатный “КриптоАРМ” для ВУЗов — весь 2012 год!

Количество просмотров: 2779

Акция по предоставлению бесплатных лицензий КриптоАРМ в 2011 году прошла с успехом. Более 20 ВУЗов страны воспользовались возможностью использовать в процессе обучения ПО КриптоАРМ.

10.03.2015
Веб-сайт под защитой

Количество просмотров: 2996

Сегодня веб-сайт является визитной карточкой, которая формирует первое мнение клиента о компании. Если сайт взломан или находится в запустении, то для клиентов это повод задуматься о благонадёжности фирмы. В то же время именно сайты используют конкуренты или посторонние злоумышленники для атаки на информационную систему компании.

02.07.2015 14:15:00
Gemalto выпустила многоканальный сетевой шифратор с общей производительностью 100 Гбит/с

Количество просмотров: 2186

Компания Gemalto объявила о выпуске нового многоканального высокоскоростного устройства шифрования сети SafeNet со скоростью, эквивалентной 10 десятигигабитным (10 Гбит/с) высокоскоростным приборам шифрования в одном блоке.

26.10.2015 11:36:00
Сертификаты Let's Encrypt теперь поддерживаются в браузерах

Количество просмотров: 2158

Сертификаты Let’s Encrypt теперь распознаются как подтвержденные во всех основных браузерах и, соответственно, отмечаются как безопасные. Сами цифровые сертификаты для шифрования трафика по HTTPS раздаются всем бесплатно.

21.04.2016 17:14:00
КриптоАРМ Linux версии 0.1.0 доступен для тестирования

Количество просмотров: 2847

Компания «Цифровые технологии» сообщает о выпуске начальной версии нового приложения подписи и шифрования файлов специально для операционных систем семейства Linux. Приложение выпускается под уже знакомым названием КриптоАРМ и обладает схожими возможностями.

01.09.2016 16:00:00
Анонс релиза Trusted eSign c поддержкой ГОСТ

Количество просмотров: 2066

В конце сентября компания «Цифровые технологии» завершит работы над обновлением приложения  Trusted eSign (КриптоАРМ Linux). В нем будет добавлена поддержка ГОСТ алгоритмов для формирования и проверки электронной подписи, хэширования и шифрования.

07.04.2017 16:10:00
В России разрабатывают технологию квантовой криптографии

Количество просмотров: 653

В 2019 году в России должна появиться технология квантовой криптографии для быстрых каналов связи и необходимое для этого оборудование. Минобрнауки выделило на эти цели 140 млн рублей.  Квантовые технологии могут вывести защиту данных на новый уровень.

11.05.2017 11:09:43
Великобритания думает запретить шифрование в WhatsApp и Telegram

Количество просмотров: 634

Правительство Великобритании собирается запретить шифрование данных для популярных мобильных интернет-мессенджеров.

24.05.2017 11:54:45
Разработчиков браузеров обяжут поддерживать отечественное шифрование

Количество просмотров: 436

Комиссия Минкомсвязи подготовила документ, предусматривающий переход на российские средства шифрования к 2021 году.

Возврат к списку