White hat hackers доклад на английском

Обновлено: 04.07.2024

  • Для учеников 1-11 классов и дошкольников
  • Бесплатные сертификаты учителям и участникам

What Are 'Black Hat' and 'White Hat' Hackers?

harsh – грубый, неприятный

lawbreaker – правонарушитель, преступник

petty revenge – незначительная месть

thug – бандит , гангстер

renowned for - знаменитый

identity theft - кража личных данных

d estroy - разрушить

exaggerated by - преувеличенный

scam – афера, жульничество

A hacker is a tech-savvy user who manipulates and bypasses computer systems to make them do the unintended. Sometimes this manipulation is noble, with the goal to create something beneficial. Other times, hacking is harsh, and done with the wicked goal to hurt people through identity theft or other harm.

You are likely familiar with the stereotypical 1980's hacker: the evil criminal who is socially isolated . While this stereotype does indeed describe some modern 'black hat' hackers, there exists a subset of hackers who are not criminals. In fact, there are many hackers who use their knowledge for good.

Today, 'hacker' is a descriptor that subdivides into 3 categories.

Classic 'Black Hat' Hackers = Criminals/Lawbreakers

This is the classic definition of a hacker: a computer user who willfully vandalizes or commits theft on other people's networks.

'Black hat' is a stylish way to describe their malicious motivations. Black hats are gifted but unethical computer users who are motivated by feelings of power and petty revenge. They are electronic thugs in every sense of the word, and they share the same personality traits as emotionally-stunted teens who smash bus stop windows for personal satisfaction.

Black hat hackers are renowned for the following common cybercrimes:

DDOS (flood) attacks that impair computer networks.

The creation of destructive programs, like worms

'White Hat' Ethical Hackers = Network Security Specialists

Different from the classic black hat hackers, white hat hackers are either driven by honorable motivations, or they are mercenaries working on honorable agendas. Also known as 'ethical hackers', white hats are talented computer security users often employed to help protect computer networks.

Ethical hackers are motivated by a steady paycheck. It is not surprising to see ethical hackers spending those paychecks on very expensive personal computers in their personal lives, so they can play online games after work. As long as they have a good-paying job to support their personal habits, an ethical hacker is usually not motivated to destroy nor steal from their employer.

Special note: some white hat hackers are 'academic hackers'. These are computer artisans who are less interested in protecting systems, and more interested in creating clever programs and beautiful interfaces. Their motivation is to improve a system through alterations and additions. Academic hackers can be casual hobbyists, or they can be serious computer engineers working on their graduate-level degrees.

'Grey Hat Hackers' = Conflicted, Uncertain Which Side of the Law They Stand

Grey hat hackers are often hobbyists with intermediate technical skills. These hobbyists enjoy disassembling and modifying their own computers for hobby pleasure, and they will sometimes dabble in minor white collar crimes like file sharing and cracking software. Indeed, if you are a P2P downloader, you are a type of grey hat hacker. Grey hat hackers rarely escalate into becoming serious black hat hackers.

Subcategories of Hackers: Script Kiddies and Hacktivists

Script Kiddies: this is a stylish name for novice hackers who are unskilled. Script kiddies can be white hat, black hat, or grey hat.

Hacktivists: this is the hacker who is also a social activist fighting for a cause. Some people would argue that famous hackers like Lulzsec and Anonymous are hacktivists fighting government corruption and corporate misdeeds. Hacktivists can be white hat, black hat, or grey hat.

More About Computer Hackers

Computer hacking is exaggerated by the media, and very few public narratives give hackers the fair shake that they deserve. While most movies and TV shows of hackers are absurd, you might consider watching Mr. Robot if you want to see what hacktivists do.

Every savvy web user should know about the unsavory people on the Web. Understanding common hacker attacks and scams will help you navigate online intelligently and confidently.

Как показывают опросы, хакеры чаще всего ищут не выгоды и лёгких денег, а хотят испытать свои силы, решить головоломку в виде защиты какой-то компании. При этом далеко не всем хочется нарушать закон и рисковать. К счастью, в последние годы активно формируется сообщество белых хакеров, а спрос на их услуги растёт, особенно среди крупных компаний. В этой статье мы с помощью экспертов разберёмся, кто такие белые хакеры, при чём там шляпы, как стать белым хакером и зачем это может быть нужно.

Чем занимается белый хакер?

Белые или этичные хакеры помогают компаниям находить и устранять бреши в их защите. Такие хакеры действуют по запросам от компаний, которые можно найти на различных сайтах, например HackerOne или Bugcrowd.

Важно помнить, что взламывая компании, которые об этом не просили, можно попасть под суд, даже если вы никак не использовали их информацию. Тоже касается и взлома Wi-Fi.

Белые хакеры стараются не вызывать перебои в работе компании своей деятельностью — например, они не будут проверять устойчивость к DDoS-атакам в разгар рабочего дня.

Белых хакеров часто называют white hats (белые шляпы), а хакеров-злоумышленников — black hats (чёрные шляпы). Такие наименования появились из-за вестернов, где хорошие ребята носили белые шляпы, а плохие — чёрные.

Основная мотивация белых шляп — развитие своих навыков и использование их во благо компаний, на которые они работают. Основная мотивация чёрных шляп — получение выгоды несмотря ни на что.

Кроме белых и чёрных, часто встречаются gray hats — серые шляпы. Такие хакеры обычно не имеют преступных намерений при взломе, но могут взламывать продукты компаний, которые не публиковали запрос на проверку, а если им в руки попадутся данные, которые можно продать, могут воспользоваться этой возможностью.

Типы хакеров

Если с чёрными, белыми и серыми шляпами всё в общем-то понятно, то цветные наименования — явление гораздо менее распространённое. Тем не менее, иногда они используются.

Blue hat — это по сути тот же white hat, но в терминологии Microsoft. Эта компания активно продвигает аудит продукта хакерами перед выпуском на рынок. Также они учредили Microsoft BlueHat Conference, которая посвящена белому хакингу и информационной безопасности. Попасть туда можно только по приглашению.

Интересно, что в некоторых кругах blue hats — это люди, которые из-за каких-то событий в жизни решили хакнуть кого-то из мести. При этом в остальном хакерское искусство их не интересует. Яркий пример — главный персонаж игры Watchdogs.

Green hat — хакеры-новички, у которых ещё недостаточно опыта и навыков, но которые при этом активно учатся и практикуют хакинг с помощью специальных ресурсов.

Red hat — хакер, основная цель которого — бороться с чёрными шляпами. Но если белые хакеры стараются предотвратить атаки и усилить защиту, красные шляпы хотят наказать хакеров-злоумышленников и обнаружив кого-то из них, могут развернуть против него полномасштабную атаку.

Где белые хакеры находят заказы?

Заказы от компаний в основном публикуются на специальных платформах, таких как HackerOne, Bugcrowd, SafeHats и Synack. Также программы bug bounty поддерживают крупные компании — Google, Instagram, Facebook, Apple, Paypal и многие другие.

Сколько зарабатывает белый хакер?

Заработок белых хакеров зависит от многих факторов, начиная от их навыков и заканчивая простой удачливостью. Для многих этичный хакинг — хобби или периодическая занятость, а не полноценная работа. Однако в опросе за 2019 год платформа HackerOne выяснила, что уже 7 человек, преимущественно занимаясь хакингом, заработали более $1 000 000, ещё 13 — $500 000, а ещё 146 — $100 000. BBC в своей статье пишет, что самые успешные белые шляпы — хакеры, которые могут получать более $350 000 (~25 600 000 руб.) в год, а в рамках bug bounty программ компании ежемесячно выплачивают до $50 000 (~3 600 000 руб.).

Как стать белым хакером?

В основном хакеры учатся самостоятельно по информации, которую находят в интернете, однако в последнее время стали появляться курсы этичного хакинга, например Hacker101 от HackerOne.

Также нередко белыми хакерами становятся люди с образованием в Computer Science и информационной безопасности.

Специалист по информационной безопасности = хакер?

Не совсем, ведь специалист по информационной безопасности в первую очередь проектирует защиту, а хакер, даже этичный, пытается найти в ней уязвимости.

Не стоит ставить знак равенства между хакерами, пусть и “белыми”, и специалистами по информационной безопасности. Это распространенный стереотип: если безопасность, то обязательно хакер. На самом деле в ИБ очень много направлений: это и специалисты по организации и методологии безопасности, в задачи которых входит ведение необходимой документации и поддержка ИТ-инфраструктуры в рамках законодательства, и аналитики, в обязанности которых хакерское мастерство совсем не входит 🙂

Кто круче, специалисты по информационной безопасности или хакеры?

Конечно, всё зависит от людей и от ситуации. У специалиста по информационной безопасности и у хакера разные задачи и разные сложности. Но в общем и целом защищаться от возможных угроз сложнее, чем искать уязвимости, ведь хакеру достаточно знать одну лазейку, чтобы достигнуть цели, а специалисту по информационной безопасности нужно создать систему, которая будет защищена от множества уязвимостей.

Как часто в уязвимостях виноваты разработчики?

Какие инструменты используют белые хакеры?

  • фреймворк Metasploit, включающий в себя порядка 3,5 тысяч модулей для эксплуатации различных уязвимостей;
  • веб-прокси Burp Suite, позволяющий перехватывать запросы к веб-сайтам и изменять их содержимое, что необходимо для проверки уязвимостей;
  • инструмент Hashcat, с помощью которого можно восстановить пароли путем перебора возможных значений, используя хешированные либо зашифрованные данные.

Максим Симченко , руководитель направления особых исследований департамента информационной безопасности Московского кредитного банка

А вот какие результаты получили HackerOne в опросе 2019 года:

Инструменты белых хакеров

Как строится система информационной безопасности компании? Рассказывает эксперт

Настройкой и интеграцией автоматизированных сканов занимается команда DevSecOps, в то время как обязанности по регулярному разбору репортов и обновлению правил поиска часто также ложатся на Application Security специалистов. Могут быть в городе и другие роли, например иногда очень сложно обойтись без человека, который занимается регулярным чтением распоряжений международных организаций и подготовкой городской документации для подтверждения того, что все требования удовлетворены. Есть и аудиторы, которые путешествуют по странам и проверяют их соответствие требованиям. Под страной или государством следует понимать производителя программного обеспечения или ИТ-организацию, предоставляющею услуги. И на уровне государства найдется работа для специалиста по компьютерной безопасности, кто-то должен защищать границы и не пускать злоумышленников в инфраструктуру, служба IT Security и Physical Security отлично справляются с этой работой. Кто-то должен руководить процессами по защите информации. Есть и специальные Red Team команды, задача которых вломиться на территорию государства по заказу его руководителей и получить контроль над критическими системами, зачастую для этого используются слабозащищенные города. Список далеко не полный и его продолжение я предлагаю вашей фантазии.

Как бы хорошо ни старались специалисты по информационной безопасности, самым уязвимым местом любой системы остаются ее пользователи. Если губернатор велит открыть главные ворота и пускать всех, все механизмы защиты будут бесполезны. Стоит отметить, что администраторы инфраструктуры, в том числе файрволлов, в данном случае тоже пользователи, просто другого программного обеспечения. Конечно же ошибки могут допускать и разработчики, глобально их можно разделить на два типа — это либо ошибка в логике программы, которая закралась на этапе требований или проектирования взаимосвязей между модулями, либо техническая ошибка, например в реализации механизмов защиты. Список таких ошибок к счастью конечен. Наиболее часто встречающейся на моей практике было отсутствие валидации входных данных или эскейпинга выходных, приводящих к широкому списку проблем от банальных XSS до Remote Code Execution на продакшен серверах. Подробнее можно почитать по ссылке. На этом у меня все и пожалуйста, помните, что лучший специалист по компьютерной безопасности для своего приложения — это сам разработчик!


Основное

Хакер – это термин, свободно используемый для обозначения любого лица или группы, которые шпионят в Интернете с целью преступной деятельности – мошенничества, вымогательства, кражи личных данных. Но на самом деле хакер – более широкий термин, чем просто. Эти широкие обобщения отбирают у потенциальных специалистов. Чтобы понять, что означает этот термин, нам нужно подробно узнать о различных типах хакеров, да, есть хорошее, плохое и промежуточное.


Что такое White Hat Hacker

Определить хакера Black Hat

Кто такой серый хакер

Как показывает цвет, роль Серой Шляпы лежит между тем, что делает Черная Шляпа, и тем, что делает хакер Белой Шляпы. По сути, это гибкие профессиональные хакеры, которые доступны для большинства за отдельную плату. Например, хакер Grey Hat поможет национальному учреждению поймать своих злоумышленников за определенную сумму. С другой стороны, он также возьмется за проект взлома организаций в интересах атакующих, причем еще раз за плату. С другой стороны, он может использовать уязвимость, а затем довести ее до сведения организации. Дело в том, что незаконно взламывать чье-либо устройство без разрешения, поэтому хакеры Grey Hat находятся где-то на линии, болтая между хорошим и плохим.

И, опять же, есть другие типы:

  • Зеленая шляпа или хакер Script Kiddie – это тот, кто только что вошел в профессию и считается новичком.
  • Синяя шляпа хакер взламывает ради удовольствия или для мести.
  • Хакер Red Hat используется одним правительством для взлома и взлома веб-сайтов и онлайн-сервисов другой страны.

Заключение

Хотя восприятие хакера явно связано с пресловутым преступником, сидящим перед одиноким компьютером, из-за средств массовой информации, как правило, все наоборот. Даже хакеры Black Hat являются профессионалами по своей природе и редко выходят за рамки нарушения национальной безопасности или вопросов такой интенсивности. Несмотря на это, только в марте месяце было более 56 000 вымогателей. Сотни миллионов счетов были выставлены по всему миру. Количество хакеров в White Hat намного меньше, чем у плохих парней, и в академических учреждениях нужно гораздо больше осведомленности, чтобы привлечь больше людей на хорошую сторону в больших объемах.

Well, picture a hacker and describe his appearance. Try to give a detailed description. Use the questions as a plan:

A Hacker Текст на английском языке для начинающих


А теперь сравните свой образ и образ хакера с картинки. Опишите его еще раз. Сколько предложений у вас получилось? Теперь прочитайте текст про хакеров. Выпишите слова из текста, которые вы не знаете. Текст относится к уровню легкий (для начинающих).

A Text about Hackers (for beginners)

We live in the age of computers, which give us what we want – information, entertainment, communication. But today computers can be quite dangerous. This is because of people called hackers.

Hackers play with computer data, sometimes they create viruses or take control of computers of other people. Hackers know how to do it. They use a program called “Trojan Horse”, a program that looks perfectly safe but contains something destructive. The only way not to get into troubles is not to open it.

Hackers think that they are playing a game but when they are caught, they are seriously punished. But they continue getting into computer systems and stealing the information. They are like pirates in the cyberspace.

Sometimes they meet, share their experience and have a good fun. Their meetings usually take place at night.

It is certain that hackering will be more dangerous in the twenty-first century.

Выучите новые слова, а затем опишите картинку, еще раз используя лексику текста. Сколько предложений у вас получилось теперь?

“Trojan Horse” — ИСТОРИЧЕСКИЙ КОММЕНТАРИЙ
Во времена войны с Троей данайцы (древнегреческое племя) после длительной и безуспешной осады прибегли к хитрости: они соорудили огромного деревянного коня, оставили его у стен Трои, а сами сделали вид, что уплывают от берега.

Читайте также: