Когда вы думаете о мире этичных хакеров (white hat), зловредных хакеров (black hat) и хакеров, которые заигрывают с обеими сторонами (gray hat), вы можете представить себе людей в блестящих плащах и темных очках, навыки работы с компьютером которых соответствуют их мастерству в боевых искусствах.

На самом деле хакеры сильно отличаются от того, что изображено в «Матрице». Например, большинство хакеров не могут замедлять время и перепрыгивать через высокие здания. По крайней мере, мы не знаем об этом. На самом деле хакер обычно не привлекает внимания и концентрируется на своей работе.

 

Что такое хакер?

Ответ на вопрос «что такое хакер?» зависит от того, кого вы спрашиваете. Мы предполагаем, что большинство людей, которые работают с компьютерами, скажут вам, что ответ похож на это описание в Википедии: «компьютерный эксперт, который использует свои технические знания для достижения цели или преодоления препятствий в компьютеризированной системе нестандартным способом». К большому раздражению многих из этих людей, помимо компьютеров, люди часто понимают «хакер» как нечто иное и более негативное.

Для многих хакер — это тот, кто использует свой опыт для взлома компьютера, смартфона, планшета или сети, независимо от намерения. Хотя термин часто используется для обозначения незаконной деятельности, даже в рамках этого более узкого определения не все хакеры считаются преступниками. Их часто делят на три основные категории: этических хакеров традиционно называют «white hat» («белой шляпой»), зловредных хакеров — «black hat» («черной шляпой»), а «gray hats» («серые шляпы») находятся где-то посередине.

 

Этичные хакеры (white hat)

Этичные хакеры ищут недостатки в системе безопасности и уязвимости с целью их исправления. Они не нарушают законы при взломе. Им может быть тот, кто тестирует сетевую защиту своего компьютера, чтобы развить свои знания о компьютерном программном и аппаратном обеспечении, или профессионал, нанятый для тестирования и повышения безопасности системы.

Карьера в сфере безопасности, связанная с этичным взломом, востребована. Аналитики вредоносного ПО — хороший тому пример. Востребованный этичный хакер, который много работал над развитием своих навыков, может сделать прибыльную карьеру.

Этичных хакеров иногда называют хакерами в «белой шляпе» (white hat hackers) — это устаревший термин для этичного хакера. Он происходит из вестернов 20-го века, в которых хорошие парни носили белые шляпы. Современные специалисты называют их этичными хакерами.

 

Зловредные хакеры (black hat)

Зловредные хакеры обходят меры безопасности и без разрешения взламывают компьютеры и сети. Многие люди задаются вопросом, что движет хакерами, у которых есть намерения. В то время как одни делают это для киберприключений, другие взламывают компьютеры по причине шпионажа, активизма или финансовой выгоды. Зловредные хакеры могут использовать такие инструменты, как компьютерные вирусы, шпионское ПО, программы-вымогатели, троянские кони и другие, для достижения своих целей. Хотя для взлома могут быть финансовые стимулы, риски также высоки: злоумышленник может долгое время находиться за решеткой и подвергаться крупным штрафам за свою незаконную деятельность.

Подобно тому, как «белая шляпа» (white hat) — более старый термин для этических хакеров, «черная шляпа» (black hat) — это более старый термин для зловредных хакеров, также основанный на старой кинематографической практике вестернов, согласно которой «хорошие парни» и «плохие парни» носили шляпы. Сегодня более подходящим описанием является злонамеренный хакер.

 

«Серые хакеры» (Grey hat hackers)

«Серые хакеры» переходят границы между этичным и неэтичным взломом, нарушая законы или используя неэтичные методы для достижения этического результата. Такие хакеры могут использовать свои таланты для поиска уязвимостей в сети без разрешения, чтобы просто похвастаться, отточить свои навыки или выделить слабые места.

 

Советы, как стать этичным хакером

У вас может быть все необходимое, чтобы стать этическим хакером с высоким рейтингом, если вы терпеливы, умны, любите компьютеры, обладаете хорошими коммуникативными навыками и любите решать головоломки.

Степень в области компьютерных наук или информационной безопасности и опыт работы в военной разведке могут быть полезны, но не обязательно. Благодаря широкой доступности информации и открытому исходному коду, а также поощрениям, таким как вознаграждение за ошибки (bug bounties), существует множество путей к этическому взлому за пределами традиционного образования. Дополнительные советы о том, как стать этичным хакером, можно найти в интервью с охотником за ошибками (bug bounty hunter) Юсефом Саммудой.

 

Как мне защитить себя от хакера?

Неэтичный хакер может использовать множество методов и инструментов для взлома сетевой безопасности вашего компьютера или устройства. Ваша первая линия защиты — усложнить жизнь хакерам, убедившись, что вы:

  • используйте надежные уникальные пароли;
  • регулярно обновляйте систему безопасности;
  • установить расширенную антивирусную защиту, которая защитит ваш компьютер от вредоносных программ;
  • включите файерволы на вашем интернет-маршрутизаторе и компьютерах.

Для дополнительного уровня защиты вы можете защитить свой сетевой трафик от отслеживания и взлома с помощью VPN.

Наконец, остерегайтесь фишинговых атак и атак социальной инженерии, которые пытаются обманом заставить вас сделать что-то вредное для вас, например загрузить вредоносное ПО или предоставить конфиденциальную информацию.

 

Оригинал материала

24 июня, 2021

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

06.02.2026
ФБР надеется усилить кибербезопасность, выставив «Зимний щит»
06.02.2026
Мессенджер imo занял место заблокированного «Вайбера»
06.02.2026
Банк России сопроводит спорные операции подробностями
06.02.2026
Внедряя ИИ, CISO отстают от «победных реляций»
05.02.2026
Приложение Visit Russia пополнится новым функционалом
05.02.2026
В «Вышке» появился ИБ-департамент
05.02.2026
Присутствие эмодзи в коде PureRAT выявило роль ИИ в создании зловреда
05.02.2026
Газетчики не готовы давать ИИ-вендорам бесплатный «корм» для LLM
05.02.2026
Servicepipe внедрила расширенный фингерпринтинг в Cybert
04.02.2026
CISA подготовило список решений в области постквантовой криптографии

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных