BRAMA - News - Weather - Elections - Business - Sports - Brama Press - Calendar - Classifieds



    Перша сторінка.    Погляд.    Поступ у Львові.    Поступ з краю.    Поступ у світі.    Тема Поступу.    Інтерв''ю у Поступі.    Львівські обсервації.    Поступ технологій.    sport-Postup.    post-Faktum.   
КуПол: новини
  Цитата Поступу
Бог предвічний народився,
Прийшов днесь із небес,
Щоб спасти люд свій весь,
І утішився.
 
20 березня 2003 р.
   ·  на головну  · 1999-2002  · досье  · архів світлин  · форум
buy visitors

Купол
Львів
  16:46 24-03-2017 -   Серед секонд-хенду львівські митники знайшли новий одяг та гіроскутери  
  16:26 24-03-2017 -   На мості у Жидачівському районі тривають протиаварійні роботи, - рух транспорту обмежено  
  16:25 24-03-2017 -   На Личакові вшанували пам’ять Ігоря Білозіра  
  15:2 24-03-2017 -   Львів домовився про вивезення 900 тонн сміття  
  13:13 24-03-2017 -   На Львівщині судитимуть дев’ятьох учасників організованого угрупування  
Україна
  16:50 24-03-2017 -   Заступниці Кернеса повідомили про підозру в земельних махінаціях  
  16:29 24-03-2017 -   У ДНР школу назвали на честь Гіві - ЗМІ  
  16:28 24-03-2017 -   У Тернополі осквернили пам'ятник жертвам Голокосту  
  15:4 24-03-2017 -   Україна 26 березня перейде на літній час  
  15:1 24-03-2017 -   СБУ не переглядатиме рішення щодо Самойлової  
Світ
  16:31 24-03-2017 -   Путін прийняв Ле Пен у Кремлі  
  16:27 24-03-2017 -   Знайдена гігантська чорна діра, "виселена" з галактики  
  14:56 24-03-2017 -   Поліція Хорватії заборонила марш українських уболівальників по Загребу  
  12:37 24-03-2017 -   Адронний колайдер: учені виявили п'ять нових частинок  
  11:35 24-03-2017 -   Яресько отримала нову посаду в Пуерто-Ріко  



  ·  · 
 
Поступ 1999-2002 рр. у попередній версії

Поступ технологій  » 

___________________________________________________________________________

Класифікація комп'ютерних хуліганів
Сучасні хакери: мотивація, поведінка і ступінь загрози
Агата ЯЗИКАТА
 
Класифікація комп'ютерних хуліганів
Цікаву інформацію про класифікацію хакерів, особливості їхньої поведінки, мотиви й рівень небезпеки, опублікував часопис Washington ProFile.

За даними Інституту комп'ютерної безпеки, торік понад 90% американських компаній зазнали комп'ютерних атак і було заподіяно збитків приблизно на 80%. У світі було зафіксовано понад 80 000 випадків атентатів на безпеку комп'ютерних мереж (атаки хакерів, спроби крадіжок інформації і т. д.). Їхнє число значно збільшилося порівняно з 2001 роком, коли було зафіксовано приблизно 58 000 таких порушень (трохи більше 20 000 у 2000 році). Найчастіше жертвами хуліганів стають мережі у США. 2002 року було зафіксовано майже 27 тис. комп'ютерних атак. Британські комп'ютерні мережі зазнали атак трохи менше ніж 5 000 разів, німецькі -- близько 4 600.

Дослідження, проведене у березні 2003 року компанією Dataquest Inc., показало, що більшість компаній не надаються до боротьби з комп'ютерними хуліганами. Кожна третя фірма в результаті хакерської атаки втрачала важливу інформацію. У 24% компаній не було плану дій на випадок такої ситуації.

Незважаючи на те, що хакерами називають усіх авторів комп'ютерних атак, вони, звичайно ж, бувають різними. Фахівець у сфері комп'ютерної безпеки Ніл Девіс вважає, що найчисельнішою, але й найменш небезпечною групою є хакери-аматори. На їхню долю припадає до 80% усіх комп'ютерних атак. Цих людей цікавить сам процес атаки. Вони зазнають насолоди від долання систем захисту. Найчастіше їхні дії легко зупинити, оскільки хакери-аматори воліють не ризикувати і не мати конфліктів із законом.

Найнебезпечнішими є "хакери-зрадники", що видають себе за лояльних співробітників організації. На їхню частку припадає приблизно 3-5% комп'ютерних атак. За даними консалтингової фірми PricewaterhouseCoopers, 58% компаній світу потрапляли у ситуації, коли їхні співробітники в той чи інший спосіб сприяли проникненню сторонніх у їхні комп'ютерні мережі. "Зрадники" зазвичай вдаються до таких злочинів, внаслідок образи на свою фірму, що не здатна оцінити їхні неймовірні здібності, або з найбанальніших у світі матеріальних причин. "Зрадники" зазвичай викрадають чи продають право доступу до цінної інформації (номери кредитних карток, бази даних і т. д.), або ж обмежуються актами вандалізму. Приміром, муніципальний службовець австралійського міста Брісбена посперечався з начальником, за що був звільнений. Щоби відомститися він зламав міську базу даних, що містила інформацію про міську інфраструктуру, підрядників, пенсіонерів і т. д. і сильно її понищив.

Приблизно 10% комп'ютерних атак здійснюють члени організованих злочинних угруповань -- "хакери-мафіозі". Експерти ФБР вважають, що нині найактивнішими є "мафіозі" з колишнього СРСР і держав Східної Європи. Єдина мета цих хакерів -- заробити купу грошей. Тому об'єктами їхніх атак стають банки, фінансові і торгові компанії. Однак до послуг "мафіозі" вдаються й терористи. Наприклад, терористична організація "Ірландська Республіканська Армія" (ІРА)\Irish Republican Army створила спеціальні групи з числа своїх членів, що виконували два основних завдання: викрадали гроші для ІРА й збирали інформацію для майбутніх терактів.

На частку "політичних хакерів" припадає менше 1% комп'ютерних злочинів, але їх можна зарахувати до числа найнебезпечніших зловмисників. Вони організовують комп'ютерні атаки на сайти й сервери організацій, що сповідують інші політичні цінності. Жертвами політичних атак часто стають урядові сайти -- у США за три останніх роки було зламано сайти Білого Дому, Пентагона тощо. Так, 2001 року ізраїльські хакери зламали сайт терористичної організації "Хамас"\Hamas після того, як вона взяла на себе відповідальність за здійснення теракту. Страждають і засоби масової інформації: наприклад, у США було зламано сайти популярних газет New York Times і USA Today. У 2002 році хакери успішно атакували сайт Асоціації звукозаписної індустрії Америки. Причиною нападу стала боротьба з піратством, що її проводить ця організація. Хакери, що виступають проти абортів, зламували сайти клінік, де виконуються такі операції, хакери-пацифісти -- сайты компаній військово-промислового комплексу, а незадоволені користувачі Windows атакували мережі компанії Microsoft. Як правило, метою таких атак є лише руйнування і в деяких випадках пропаґанда.

Існують підозри, що політичних хакерів іноді використовують спецслужби і терористичні організації, для того, щоби знайти слабкі місця в комп'ютерних системах інших держав. Позаторік китайські хакери вчинили масовану атаку на десятки американських сайтів, у тому числі тих, що належать міністерству оборони США. Американські експерти, що проаналізували тактику атаки, дійшли висновку, що вона ставила за мету не просте розміщення гасел і портретів загиблого в зіткненні з американським літаком китайського льотчика, але і спроби одержати доступ до внутрішніх комп'ютерних мереж.

Неймовірно рідко траплаються "хакери-альтруїсти". Зазвичай це фахівці високого класу, що зламують системи захисту виключно з гуманних міркувань і повідомляють про виявлені дірки в системах безпеки потривоженим ними компаніям. Експерти вважають, що багато проблем виникають через зневагу елементарної комп'ютерної безпеки. За підрахунками корпорації Symantec, нові програмні продукти часто беззахисні перед нападами. У 2002 році в новому програмному забезпеченні було виявлено на 81% більше проломів, ніж у ПЗ, що з'явилося рік тому. Нові технолоґії також надають хакерам можливості для атак. Приміром, компанія Orthus, що надає послуги комп'ютерної безпеки, виявила, що у системах бездротового доступу до Інтернету (Wi-Fi) існують діри, розміром із нашу Галактику. Майже шість з кожних десяти фірм, що використовують цю технологію, абсолютно беззахисні перед хакерами.

І, на закінчення, коротенько перейдемося видами хакерських атак. Всі ці страшні речі можна поділити на кілька категорій. Першою категорією можна назвати зламування сервера для отримання доступу до потрібної інформації. Для цього хуліган мусить отримати право користувача високого рівня (root), або в обхід системи безпеки запхати свої ручки до вмісту жорсткого диску машини-жертви.

Друга категорія -- так звані DoS-атаки. DoS розшифровується як Denial of Service. Машина, що зазнала такої атаки перезавантажується, підвисає, або виконує будь-які інші дії, котрі заважають користувачам до неї доступитися. Цей вид атак, зокрема, застосували московиті хацкери щодо інформаційного сервера чеченців у відповідь на атаку Nord-Ost'у. Користувач, що хоче потрапити на атакований сервер, отримує повідомлення про те, що він не є доступним у цю хвилю. DoS-атаки часами відбуваються ненавмисне. Такою атакою можна вважати шалений наплив відвідувачів великих інформаґентств під час терактів 11 вересня. Більшість сайтів цих організації насилу оговталися лише через два дні.

Третя, можна сказати, найбезболісніша, категорія атак -- DeFace. Якщо кількома словами -- це коли титульну сторінку сайту хулігани змінюють на свою власну. Із написами з розряду "Цей сайт поламав Вася Пупкін -- всім кулхацкєрам кулхацкєр!!!" Такої атаки, приміром, зазнав сайт податкової. І хоча дефейс був лише частиною ідеї атаки бразилійських хакерів, адміністратори добряче попсули собі нерви. Насправді ж, сайт ДПА у Львові їх не надто цікавив. Його готували як плацдарм для подальших "набігів" на значно цінніші сервери, але вже цього зробити їм не вдалося. Дірки закрили, підмінені системні файли відновили, так що й більшість цієї мікровійни не помітила.









» 
sharp обіцяє 3D-монітори вже цього року
 
На виставці CeBIT японська компанія Sharp продемонструвала прототип 15-дюймового плескатопанельного монітора, що відображає тривимірні об'єкти. Для того, щоб їх побачити, не потрібно буде використовувати спеціальні пристрої типу окулярів. Представники компанії повіли, що ефект тривимірності створює спеціальна TFT LCD-панель, що випромінює світло таким чином, що ліве і праве око користувача бачать трохи інакші картинки. У багатостраждальній голові юзера, ці зображення зливаються в один тривимірний образ. Правда, для того, щоб усе це побачити, треба перебувати на чітко визначеній відстані -- 40-50 сантиметрів від панелі.
Детальніше>>
» 
Карликовий сервер
 
Компанія-виробник програмного й апаратного забезпечення Lantronix недавно запхала справжній веб-сервер усередину стандартного мережного роз'єму RJ45 -- це той, у який зазвичай встромляють еthеrnеt'івський дріт.

При слові "сервер" більшість людей уявляє величезних розмірів корпус, обплутаний хмарою дротів і миготливими жарівками, наближатися до якого на відстань навіть гарматного пострілу забороняє системний адміністратор. А насправді сервер цілком може бути розташований у дохлій мусі чи от у мережному роз'ємі. Звикайте.
Детальніше>>
» 
intel представила п'ять нових мережних продуктів
 
Минулого понеділка компанія Intel представила на розсуд публіки своє нове мережне обладнання. По-перше, це новий Gigabit Ethernet-адаптер Intel PRO/1000 CT, створений для нової шини CSA, що буде підтримуватися чіпсетами Springdale і Canterwood. Підтримка CSA дозволить цим адаптерам працювати в два рази швидше, ніж іншим GbE-адаптерам -- вони зможуть обмінюватися даними зі швидкістю 2 Гб/с, а не 1 Гб/с, як інші адаптери, що працюють через PCI. Вартість Intel PRO/1000 CT складе 29,95 доларів, у продаж він надійде вже цього місяця.
Детальніше>>
» 
fujitsu розробила нового домашнього робота
 
Японська компанія Fujitsu вирішила зайнятися трохи несерйозними справами, розраховуючи на серйозні гроші. Річ у тім, що вони випустили домашнього робота Maron-1. Керувати ним можна через інтернет і телефонічно. Працює він під Windows CE 3.0 і в даний час постачається тільки компаніям-партнерам, що будуть учити робота виконувати різні трюки. Вага потворки складає 5,5 кг, висота -- 36 см. Він пересувається на трьох колесах і, як сказано у прес-релізі, "може долати пороги й інші невеликі перешкоди". Час роботи робота після повної зарядки -- близько 10 годин.
Детальніше>>
Зміст Поступу
Перша сторінка
  ·  Саддаме, здавайся! 
Погляд
  ·  Сьогодні вирішують долю батальйону 
  ·  Ґонґадзе поховають тихо 
  ·  Обличчя протесту 
  ·  Дорога до храму 
Поступ у Львові
  ·  Австрійці теж хочуть меморіал 
  ·  Вчителі вимагають грошей 
  ·  "Кобра" кусає львівських водіїв 
  ·  Дні Франції у Львові 
  ·  Чи може хліб подорожчати 
  ·  Знешкоджено нарколабораторію 
  ·  ХРОНІКА 
Поступ з краю
  ·  Ціна на бензин: 20% плюс 
  ·  Україна-ЄС: визначено пріоритети 
  ·  Атомна станція налякала Україну 
  ·  Українець у шведській в'язниці 
  ·  КРАЄВИД 
Поступ у світі
  ·  Не вдалось заборонити націонал-демократів 
  ·  Вірус визначили, ліки -- ні 
  ·  Хімнезахист для нелегалів 
  ·  Президент проти рабства 
  ·  Щасливе повернення 
  ·  СВІТООГЛЯД 
Тема Поступу
  ·  СПРАВДІ УНІКАЛЬНИЙ БЮДЖЕТ 
Інтерв''ю у Поступі
  ·  Ірак -- за Україну багатший, за Росію -- демократичніший 
Львівські обсервації
  ·  ЛЬВІВСЬКІ ОБСЕРВАЦІЇ 
Поступ технологій
  ·  Класифікація комп'ютерних хуліганів 
  ·  sharp обіцяє 3D-монітори вже цього року 
  ·  Карликовий сервер 
  ·  intel представила п'ять нових мережних продуктів 
  ·  fujitsu розробила нового домашнього робота 
sport-Postup
  ·  Чутки керують світом, або історії Кличків 
  ·  Останній АКОРД Ліги Чемпіонів 
  ·  ГАРРІ 
  ·  КОРОТКО 
post-Faktum
  ·  Бузьки прилетіли 
  ·  КАЛЕНДАР