Это интересно

  • ОКД
  • ЗКС
  • ИПО
  • КНПВ
  • Мондиоринг
  • Большой ринг
  • Французский ринг
  • Аджилити
  • Фризби

Опрос

Какой уровень дрессировки необходим Вашей собаке?
 

Полезные ссылки

РКФ

 

Все о дрессировке собак


Стрижка собак в Коломне

Поиск по сайту

Хакер (журнал). Википедия журнал хакер


Хакер (журнал) - Википедия

Журнал Годы выхода Тематика Тираж BYTE Россия[1] 1998—2009 Вопросы внедрения и использования современных информационных технологий 15 000 C't 2008—2008 «Железная» и программная область компьютерного мира 80 000 CHIP[2] 2001—наст. время Смартфоны, планшеты и фототехника, компьютеры, программное обеспечение, интернет, современные технологии, телекоммуникации и развлечения 40 000 CNews[3] 2004—наст. время новости и аналитические материалы, ориентированные на руководителей ИТ-департаментов и специалистов в области высоких технологий 25 000 ComputerBild[4] 2006—2015[5] Компьютеры, Интернет, аудио-, видео-, фототехника, софт и игры
66 500 Computerworld Россия[6] 1995—наст. время Обзор событий ИТ-индустрии в России и в мире 20 500 Dendy — Новая Реальность 1995—1996 Игры для Super Nintendo, Mega Drive, Dendy и Game Boy 30 000 Работа в самых разных графических программах, иллюстраций, веб-дизайне, 3D-моделированию, компьютерной обработке звука и видео 2003—2006[7] Обзоры компьютерного «железа», продуктов мобильной связи, цифровой домашней аппаратуры, компьютерных игр, интернет-сайтов и книг 35 000 2005— Компьютерные и мобильные технологии, софт Full Circle 2007—2010[8] Операционная система Ubuntu и все производные от неё Game.EXE[9] (Магазин игрушек[10]) 1995—2006 Компьютерные игры 30 000
Gameplay 2005—2010 Компьютерные игры 20 000 HARD'n'SOFT 1994—2012[11] Цифровая техника и компьютерные технологии 92 000 2010—наст. время Новости компьютерного мира [12] 2006—наст. время Обозрение и тесты электронных новинок 32 000 [13] 2005—наст. время Информационная безопасность [14] 2000—наст. время IT-рынок для профессиональной аудитории 150 000 2008—наст. время Журнал об израильских инновациях [15] 1993—наст. время Современные технологии и их применение дома и в офисе [16] 2002—наст. время Решения технических и управленческих задач 12 000 [17]
2003—наст. время Экономические, финансовые, корпоративные и политические события по информационным технологиям 2000—2009 Компьютерные программы 100 000 iXBT.com (iТоги[18]) 2002[19]—наст. время[20] Аналитические обзоры и тесты компьютерных продуктов и технологий 50 000 Linux Format[21] 2005—наст. время Операционная система GNU/Linux и свободное ПО 3 000 [22] 2005—2007 Мобильные игры и технологии 25 000 Official PlayStation Россия (OPM Россия)[23]PlayStation Magazine (PSM)[24] 1998—20022005—2008 Игры для PlayStationИгры для PlayStation 2, PlayStation 3 и PlayStation Portable 30 00031 500 2005—2008 Игры для PlayStation 2 46 200 [25] 2005—2013 Электронное приложение к журналу «Системный администратор» посвященное свободному программному обеспечению
PC Gamer 2002—2008 Компьютерные игры PC Magazine[26] 1991—наст. время Компьютерные технологии для продвинутых и профессиональных пользователей, работающих на предприятиях среднего и малого бизнеса 40 000 PC Игры 2003—2012 Компьютерные игры 85 000 1994—1996 Компьютерные игры 20 000 Информационные технологии и IT-бизнес 12 000 UPgrade[27] 2000—наст.время[28][11] Информационные технологии, наука и техника 92 000 UP Special[29] 2003—2012[11] Информационные технологии, музыка, кино 125 000 [30] 2010—2014 Украинский журнал об ОС Linux и Android, свободном ПО и событиях в мире IT. Имеет приложение для профессионалов «Больше чем USER»[31].
(25 000)[32] [33] 2010—наст. время Хостинг-компании, разработки интернет-проектов, системы управления сайтом Windows IT Pro/RE[34] 1999—наст. время Журнал о продуктах Windows и технологиях Microsoft. Для системных администраторов и разработчиков. 10 000 [35] 2010—наст. время Технологии, продукты и решения, которые появляются на российском ИТ-рынке. 10 000 Великий Dракон 1993—2004 Компьютерные игры (до 1995 года — «Видео-Асс Dendy») 21 000 Видеомания 2004— Компьютерные игры [36] 2013—наст. время Информационная безопасность и защита данных, ISSN 2311-3456 1 000 [37] 1988—1993 Наука и техника
[38] 2001—наст. время Стратегия и практика информатизации предприятий и организаций. Для ИТ-руководителей и бизнес-менеджеров 7 500 Домашний компьютер[39] 1996—2008 Популярная информация о высокотехнологичных устройствах 50 000 Домашний ПК[40] 1998—2011 Украинский журнал о компьютерах 40 000 Железо 2004—2013 Компьютеры и компьютерные технологии 59 000 [41] События в мире информационных технологий [42] 1998—наст. время Компьютерные сети, средства связи, системы передачи данных, управление сетями и проектами, системы безопасности Игромания 1997—наст. время Компьютерные игры 180 000 2009—2010 Компьютерные игры 25 000 1990—1991?
Состояние и перспектива развития вычислительной техники и информатики в РФ и за её пределами [43] 1989—наст. время Формирование и развитие информационного общества в России 2003—наст. время Аппаратное и программное обеспечение ПК, интернет, защита информации, кроссворды на компьютерную тему 21 000 Компьютер для начинающих 2010—наст. время Азы работы с компьютером, различными программами, сетью Интернет 10 000 2001—наст. время IT-журнал, являющийся украинской версией белорусской газеты «Компьютерная газета»[44] 31 500 1989—2013[45] О компьютерах и обо всем, что с ними связано 51 000 Компьютерра 1992—2009 Новости о компьютерном рынке России 64 000 1990—1992?
Компьютеры и программирование 1997— Справочный журнал по ценам на компьютеры, комплектующие и оргтехнику 95 000 Лучшие компьютерные игры 2003—2011 Компьютерные игры 65 400 [46] 1997—2013 Полезная информация как для начинающих, так и для квалифицированных пользователей персональных компьютеров 2006—2008? Познавательный журнал для любителей Mac на русском языке 20 000 Микропроцессорные средства и системы 1984—1990 Научно-технический и производственный журнал 100 000 Мир ПК[47] 1988—2016 Персональный компьютер 80 000 Мобильные компьютеры, мобильные телефоны, смартфоны и ноутбуки Мой друг компьютер[48] 2006—наст. время Основы компьютерных технологий
20 000 Мой компьютер[49] 1998—2011 «Железо», веб-серфинг, мобильные технологии, OpenSource, программирование, игры 20 500 Мой компьютер игровой 1998—2009 Компьютерные игры 12 300 Графический и промышленный дизайн, архитектура и современное искусство Навигатор игрового мира 1997—наст. время Компьютерные игры 52 000 Открытые системы. СУБД[50] 1993—наст. время Компьютерные архитектуры 10 000 1997—2009 Ежемесячное издание. ПЛ: Компьютеры (до 2001 г. назывался «Журнал Подводная Лодка», с сентября 2003 г. — «Подводная лодка») 50 000 2010—2012[51] Программирование и электроника 7 000 Программные продукты и системы[52] 1987—наст. время Обобщение и распространение опыта разработки и применения ПЭВМ и программных средств
[53] 1995—2013 Технологии, услуги и решения для организации всех видов связи и коммуникаций на предприятиях Системный Администратор[54] 2002—наст. время Настольное пособие для ИТ-отдела. Выходит ежемесячно. 17 000 Страна Игр 1996—2013 Компьютерные игры 120 000 Хакер[55] 1999—наст. время[56] Компьютеры, программное обеспечение, железо, технологии, игры и хакеры 220 000 Шпиль![57] 2001—2015 Украинский журнал об играх 30 000

encyclopaedia.bid

Хакер (журнал) Википедия

Журнал Годы выхода Тематика Тираж
BYTE Россия[1] 1998—2009 Вопросы внедрения и использования современных информационных технологий 15 000 C't 2008—2008 «Железная» и программная область компьютерного мира 80 000 CHIP[2] 2001—наст. время Смартфоны, планшеты и фототехника, компьютеры, программное обеспечение, интернет, современные технологии, телекоммуникации и развлечения 40 000 CIS (Современные Информационные Системы)[3] 2017—наст. время Рынок ИТ-решений для российских ИТ-директоров и руководителей 5 000 CNews[4] 2004—наст. время новости и аналитические материалы, ориентированные на руководителей ИТ-департаментов и специалистов в области высоких технологий 25 000 ComputerBild[5] 2006—2015[6] Компьютеры, Интернет, аудио-, видео-, фототехника, софт и игры 66 500 Computerworld Россия[7] 1995—наст. время Обзор событий ИТ-индустрии в России и в мире 20 500 Dendy — Новая Реальность 1995—1996 Игры для Super Nintendo, Mega Drive, Dendy и Game Boy 30 000 Digital Creative Arts Работа в самых разных графических программах, иллюстраций, веб-дизайне, 3D-моделированию, компьютерной обработке звука и видео Enter 2003—2006[8] Обзоры компьютерного «железа», продуктов мобильной связи, цифровой домашней аппаратуры, компьютерных игр, интернет-сайтов и книг 35 000 F1CD 2005— Компьютерные и мобильные технологии, софт Full Circle 2007—2010[9] Свободный и независимый журнал, посвящённый семейству операционных систем Ubuntu, основанных на Linux Game.EXE[10] (Магазин игрушек[11]) 1995—2006 Компьютерные игры 30 000 Gameplay 2005—2010 Компьютерные игры 20 000 HARD'n'SOFT 1994—2012[12] Цифровая техника и компьютерные технологии 92 000 HARDWARE ZONE 2010—наст. время Новости компьютерного мира hi-Tech PRO[13] 2006—наст. время Обозрение и тесты электронных новинок 32 000 Information Security[14] 2005—наст. время Информационная безопасность Intelligent Enterprise/RE (Корпоративные системы)[15] 2000—2017[16] Деловой ИТ-журнал, ориентированный на CIO, ИТ-директоров и высший ИТ-менеджмент компаний 15 000 IT Business Week (International Edition) 2008—наст. время Журнал об израильских инновациях IT Expert[17] 1993—наст. время Современные технологии и их применение дома и в офисе IT Manager[18] 2002—наст. время Решения технических и управленческих задач 12 000 IT News[19] 2003—наст. время Экономические, финансовые, корпоративные и политические события по информационным технологиям IT СПЕЦ (Хакер Спец) 2000—2009 Компьютерные программы 100 000 iXBT.com (iТоги[20]) 2002[21]—наст. время[22] Аналитические обзоры и тесты компьютерных продуктов и технологий 50 000 Linux Format[23] 2005—наст. время Операционная система GNU/Linux и свободное ПО 3 000 Mobile Gamer[24] 2005—2007 Мобильные игры и технологии 25 000 Official PlayStation Россия (OPM Россия)[25]PlayStation Magazine (PSM)[26] 1998—20022005—2008 Игры для PlayStationИгры для PlayStation 2, PlayStation 3 и PlayStation Portable 30 00031 500 Official PlayStation 2 Magazine Россия 2005—2008 Игры для PlayStation 2 46 200 Open Source[27] 2005—2013 Электронное приложение к журналу «Системный администратор» посвященное свободному программному обеспечению PC Gamer 2002—2008 Компьютерные игры PC Magazine[28] 1991—наст. время Компьютерные технологии для продвинутых и профессиональных пользователей, работающих на предприятиях среднего и малого бизнеса 40 000 PC Игры 2003—2012 Компьютерные игры 85 000 Pro Игры 1994—1996 Компьютерные игры 20 000 Reseller News Информационные технологии и IT-бизнес 12 000 UPgrade[29] 2000—наст.время[30][12] Информационные технологии, наука и техника 92 000 UP Special[31] 2003—2012[12] Информационные технологии, музыка, кино 125 000 UserAndLINUX[32] 2010—2014 Украинский журнал об ОС Linux и Android, свободном ПО и событиях в мире IT. Имеет приложение для профессионалов «Больше чем USER»[33]. (25 000)[34]WEB-ANALITIK.INFO[35] 2010—наст. время Хостинг-компании, разработки интернет-проектов, системы управления сайтом Windows IT Pro/RE[36] 1999—наст. время Журнал о продуктах Windows и технологиях Microsoft. Для системных администраторов и разработчиков. 10 000 БИТ. Бизнес & Информационные технологии[37] 2010[38]—наст. время Анализ и прогноз состояния информационных технологий, тенденции развития и роль ИТ в оптимизации бизнес-процессов. 10 000 Великий Dракон 1993—2004 Компьютерные игры (до 1995 года — «Видео-Асс Dendy») 21 000 Видеомания 2004— Компьютерные игры Вопросы кибербезопасности[39] 2013—наст. время Информационная безопасность и защита данных, ISSN 2311-3456 1 000 Вычислительная техника и её применение[40] 1988—1993 Наука и техника Директор информационной службы (CIO.RU)[41] 2001—наст. время Стратегия и практика информатизации предприятий и организаций. Для ИТ-руководителей и бизнес-менеджеров 7 500 Домашний компьютер[42] 1996—2008 Популярная информация о высокотехнологичных устройствах 50 000 Домашний ПК[43] 1998—2011 Украинский журнал о компьютерах 40 000 Железо 2004—2013 Компьютеры и компьютерные технологии 59 000 Журнал для гиков[44] События в мире информационных технологий Журнал доктора Добба 1991—1997 Русская версия американского журнала Dr. Dobb’s Journal[45], основанная на журнале «Интеркомпьютер»[46]. ISSN 0869-2343 Журнал сетевых решений LAN[47] 1998—наст. время Компьютерные сети, средства связи, системы передачи данных, управление сетями и проектами, системы безопасности Игромания 1997—наст. время Компьютерные игры 180 000 Игромания Лайт 2009—2010 Компьютерные игры 25 000 Интеркомпьютер 1990—1991 Состояние и перспектива развития вычислительной техники и информатики в РФ и за её пределами. ISSN 0236-2554 Интерфейс 1990—1992 Вычислительная техника и связь. ISSN 0868-4529 50 000 Информатика и образование[48] 1986—наст. время Научно-методический журнал по методике преподавания информатики и информатизации образования, входит в перечень ВАК. ISSN 0234-0453 2 000 Информационное общество[49] 1989—наст. время Формирование и развитие информационного общества в России Компьютер 2003—наст. время Аппаратное и программное обеспечение ПК, интернет, защита информации, кроссворды на компьютерную тему 21 000 Компьютерная газета Хард Софт 2001—наст. время IT-журнал, являющийся украинской версией белорусской газеты «Компьютерная газета»[50] 31 500 КомпьютерПресс 1989—2013[51] О компьютерах и обо всем, что с ними связано 51 000 Компьютерра 1992—2009 Новости о компьютерном рынке России 64 000 Компьютерный мост 1990—1992? Компьютеры & Программы Компьютеры и программирование Компьютеры и оргтехника 1997— Справочный журнал по ценам на компьютеры, комплектующие и оргтехнику 95 000 Лучшие компьютерные игры 2003—2011 Компьютерные игры 65 400 Магия ПК[52] 1997—2013 Полезная информация как для начинающих, так и для квалифицированных пользователей персональных компьютеров Мак.ру 2006—2008? Познавательный журнал для любителей Mac на русском языке 20 000 Микропроцессорные средства и системы 1984—1990 Научно-технический и производственный журнал 100 000 Мир ПК[53] 1988—2016 Персональный компьютер 80 000 Мобильные компьютеры Мобильные компьютеры, мобильные телефоны, смартфоны и ноутбуки Мой друг компьютер[54] 2006—наст. время Основы компьютерных технологий 20 000 Мой компьютер[55] 1998—2011 «Железо», веб-серфинг, мобильные технологии, OpenSource, программирование, игры 20 500 Мой компьютер игровой 1998—2009 Компьютерные игры 12 300 Монитор 1996 Графический и промышленный дизайн, архитектура и современное искусство. ISSN 0869-3889 Навигатор игрового мира 1997—наст. время Компьютерные игры 52 000 Открытые системы. СУБД[56] 1993—наст. время Компьютерные архитектуры 10 000 ПЛ: Компьютеры 1997—2009 Ежемесячное издание. ПЛ: Компьютеры (до 2001 г. назывался «Журнал Подводная Лодка», с сентября 2003 г. — «Подводная лодка») 50 000 ПРОграммист 2010—2012[57] Программирование и электроника 7 000 Программные продукты и системы[58] 1987—наст. время Обобщение и распространение опыта разработки и применения ПЭВМ и программных средств Сети/Network World[59] 1995—2013 Технологии, услуги и решения для организации всех видов связи и коммуникаций на предприятиях Системный Администратор[60] 2002—наст. время Настольное пособие для ИТ-отдела. Журнал входит в перечень ВАК Минобрнауки РФ. 17 000 Страна Игр 1996—2013 Компьютерные игры 120 000 Хакер[61] 1999—наст. время[62] Компьютеры, программное обеспечение, железо, технологии, игры и хакеры 220 000 Шпиль![63] 2001—2015 Украинский журнал об играх 30 000

wikiredia.ru

Хакер Википедия

Ха́кер (англ. hacker, от to hack — обтёсывать, делать зарубку[1]) — многозначный термин в области вычислительной техники и программирования.

  • Изначально хакерами называли программистов, которые исправляли ошибки в программном обеспечении каким-либо быстрым или элегантным способом; слово hack пришло из лексикона хиппи, в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в …». См. hacker (programmer subculture) (англ.)русск. и en:hacker (hobbyist).
  • Начиная с конца XX века в массовой культуре появилось новое значение — «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности См. hacker (computer security) (англ.)русск..

Различные значения слова

Jargon File даёт следующее определение[2]:

Хакер (изначально — кто-либо, делающий мебель при помощи топора):

  1. Человек, увлекающийся исследованием подробностей (деталей) программируемых систем, изучением вопроса повышения их возможностей, в противоположность большинству пользователей, которые предпочитают ограничиваться изучением необходимого минимума. RFC 1983 усиливает это определение следующим образом: «Человек, наслаждающийся доскональным пониманием внутренних действий систем, компьютеров и компьютерных сетей в частности».
  2. Кто-либо, программирующий с энтузиазмом (даже одержимо) или любящий программировать, а не просто теоретизировать о программировании.
  3. Человек, способный ценить и понимать хакерские ценности.
  4. Человек, который силён в быстром программировании.
  5. Эксперт по отношению к определённой компьютерной программе или кто-либо часто работающий с ней; пример: «хакер Unix». (Определения 1—5 взаимосвязаны, так что один человек может попадать под несколько из них.)
  6. Эксперт или энтузиаст любого рода. Кто-либо может считаться «хакером астрономии», например.
  7. Кто-либо любящий интеллектуальные испытания, заключающиеся в творческом преодолении или обходе ограничений.
  8. (неодобрительно) Злоумышленник, добывающий конфиденциальную информацию в обход систем защиты (например, «хакер паролей», «сетевой хакер»). Правильный термин — взломщик, крэкер (англ. cracker).

Исторически сложилось так, что в настоящее время слово часто употребляется именно в последнем значении — «компьютерный злоумышленник». Более того, в кинофильмах хакер обычно подаётся как человек, который способен с ходу «взломать» любую систему, что на самом деле невозможно в принципе. Например, в фильме «Пароль „Рыба-меч“» программист взламывает шифр Вернама — единственную из существующих систем шифрования, для которой теоретически доказана абсолютная криптографическая стойкость.

В последнее время словом «хакер» часто называют всех сетевых взломщиков, создателей компьютерных вирусов и других компьютерных преступников, таких как кардеры, крэкеры, скрипт-кидди. Многие компьютерные взломщики по праву могут называться хакерами, потому как действительно соответствуют всем (или почти всем) вышеперечисленным определениям слова «хакер».

Виды хакеров

Часто IT-хакеров классифицируют на разные виды, из которых двумя основными являются White hat (с англ. — «белая шляпа») и Black hat (англ.)русск. (с англ. — «чёрная шляпа»). Черными шляпами называют киберпреступников, тогда как белыми шляпами прочих специалистов по информационной безопасности (в частности специалистов, работающих в крупных IT-компаниях) или исследователей IT-систем, не нарушающих закон. В случаях, например, мелких нарушений законодательства или отсутствия нарушений законодательства, но нарушения внутренних правил какого-либо интернет-сервиса может использоваться термин Grey hat (англ.)русск. (с англ. — «серая шляпа»).

Термин скрипт-кидди означает взломщика или киберпреступника, использующего чужие наработки (например, покупающего их), но не понимающего механизма их реализации и которого к хакерам, как правило, не относят.

Уголовный аспект

Статья 272 УК РФ. Неправомерный доступ к компьютерной информации.

Военный аспект

По мнению экспертов, хакеры могут состоять на военной службе и заниматься взломом систем безопасности с целью разведки и / или диверсий. Так, по сведениям финской компании F-Secure и данным российской компании «Лаборатория Касперского», хакерская группировка The Dukes, предположительно атаковавшая вирусами компьютерные системы в НАТО, США и Центральной Азии (начиная с 2008 года), работает в интересах правительства России[3][прим. 1].

Ценности хакеров

В среде хакеров принято ценить время своё и других хакеров («не изобретать велосипед»), что, в частности, подразумевает необходимость делиться своими достижениями, создавая свободные и/или открытые программы.

Компьютерная безопасность: правовые аспекты

В России, Европе и Америке взлом компьютеров, уничтожение информации, создание и распространение компьютерных вирусов и вредоносных программ преследуется законом. Злостные взломщики согласно международным законам по борьбе с киберпреступностью подлежат экстрадиции подобно военным преступникам.

Тем не менее, США в 2013 году первыми в мире учредили боевую награду за особые заслуги солдат, действующих в кибер-пространстве: медаль «Distinguished Warfare Medal».[4]

«Новые возможности, которыми располагают американские военнослужащие, позволяют им сражаться с врагом и менять ход битвы, находясь в удаленной точке. К сожалению, не существовало наград, которые такие люди могли бы получить за свои заслуги» — министр обороны США Леон Панетта (Leon Panetta)

Исторические причины существования различий в значениях слова «хакер»

Значение слова «хакер» в первоначальном его понимании, вероятно, возникло в стенах MIT в 1960-х задолго до широкого распространения компьютеров. Тогда оно являлось частью местного сленга и могло обозначать простое, но грубое решение какой-либо проблемы; чертовски хитрую проделку студентов (обычно автора и называли хакером). До того времени слова «hack» и «hacker» использовались по разным поводам безотносительно к компьютерной технике вообще.

Первоначально появилось жаргонное слово «to hack» (рубить, кромсать). Оно означало процесс внесения изменений «на лету» в свою или чужую программу (предполагалось, что имеются исходные тексты программы). Отглагольное существительное «hack» означало результаты такого изменения. Весьма полезным и достойным делом считалось не просто сообщить автору программы об ошибке, а сразу предложить ему такой хак, который её исправляет. Слово «хакер» изначально произошло именно отсюда.

Хак, однако, не всегда имел целью исправление ошибок — он мог менять поведение программы вопреки воле её автора. Именно подобные скандальные инциденты, в основном, и становились достоянием гласности, а понимание хакерства как активной обратной связи между авторами и пользователями программ никогда журналистов не интересовало. Затем настала эпоха закрытого программного кода, исходные тексты многих программ стали недоступными, и положительная роль хакерства начала сходить на нет — огромные затраты времени на хак закрытого исходного кода могли быть оправданы только очень сильной мотивацией — такой, как желание заработать деньги или скандальную популярность.

В результате появилось новое, искажённое понимание слова «хакер»: оно означает злоумышленника, использующего обширные компьютерные знания для осуществления несанкционированных, иногда вредоносных действий в компьютере — взлом компьютеров, написание и распространение компьютерных вирусов. Впервые в этом значении слово «хакер» было употреблено Клиффордом Столлом в его книге «Яйцо кукушки», а его популяризации немало способствовал голливудский кинофильм «Хакеры». В подобном компьютерном сленге слова «хак», «хакать» обычно относятся ко взлому защиты компьютерных сетей, веб-серверов и тому подобному.

Отголоском негативного восприятия понятия «хакер» является слово «кулхацкер» (от англ. cool hacker), получившее распространение в отечественной околокомпьютерной среде практически с ростом популярности исходного слова. Этим термином обычно называют дилетанта, старающегося походить на профессионала хотя бы внешне — при помощи употребления якобы «профессиональных» хакерских терминов и жаргона, использования «типа хакерских» программ без попыток разобраться в их работе и т. п. Название «кулхацкер» иронизирует над тем, что такой человек, считая себя крутым хакером (англ. cool hacker), настолько безграмотен, что даже не может правильно прочитать по-английски то, как он себя называет. В англоязычной среде такие люди получили наименование «скрипт-кидди».

Некоторые из личностей, известных как поборники свободного и открытого программного обеспечения — например, Ричард Столлман — призывают к использованию слова «хакер» только в первоначальном смысле.

«Глайдер», неофициальный символ движения хакеров

Весьма подробные объяснения термина в его первоначальном смысле приведены в статье Эрика Рэймонда «Как стать хакером»[5]. Также Эрик Рэймонд предложил в октябре 2003 года эмблему для хакерского сообщества — символ «глайдера» (glider) из игры «Жизнь». Поскольку сообщество хакеров не имеет единого центра или официальной структуры, предложенный символ нельзя считать официальным символом хакерского движения. По этим же причинам невозможно судить о распространённости этой символики среди хакеров — хотя вполне вероятно, что какая-то часть хакерского сообщества приняла её.

Хакеры в литературе

Хакеры в компьютерных играх

Известные люди

Известные взломщики

  • Роберт Моррис — автор Червя Морриса 1988 года. (На самом деле червь Морриса был лабораторным опытом, поэтому взломщиком его можно считать условно.)[7]
  • Адриан Ламо — известен взломом Yahoo, Citigroup, Bank of America и Cingular.
  • Джонатан Джеймс — американский хакер, стал первым несовершеннолетним, осужденным за хакерство. Его иностранный сообщник с ником «xmolnia» так и не был пойман.
  • Джон Дрейпер — один из первых хакеров в истории компьютерного мира.
  • Кевин Поулсен — взломал базу данных ФБР и получил доступ к засекреченной информации, касающейся прослушивания телефонных разговоров. Поулсен долго скрывался, изменяя адреса и даже внешность, но, в конце концов, он был пойман и осужден на 5 лет. После выхода из тюрьмы работал журналистом, затем стал главным редактором Wired News. Его самая популярная статья описывает процесс идентификации 744 сексуальных маньяков по их профилям в MySpace.
  • Гэри Маккиннон — обвиняется во взломе 53-х компьютеров Пентагона и НАСА в 2001—2002 годах в поисках информации об НЛО.

Известные хакеры-писатели

  • Джулиан Ассанж — в 1997 году в соавторстве со Сьюлетт Дрейфус написал книгу о хакерах «Underground».
  • Крис Касперски — автор популярных книг и статей на компьютерную тематику.
  • Кевин Митник — самый известный компьютерный взломщик, ныне писатель и специалист в области информационной безопасности.
  • Брюс Шнайер — американский криптограф, писатель и специалист по компьютерной безопасности.

Идеологи хакерской этики

  • Ричард Столлман — основатель проекта GNU и фонда FSF.
  • Эрик Рэймонд[8] — писатель, редактор и хранитель Jargon File — сетевого энциклопедического словаря, посвящённого хакерскому сленгу и хакерской культуре.

Известные хакеры-программисты

См. также

Примечания

Примечания
  1. ↑ Хакерская группировка The Dukes известна разработкой вирусных программ PinchDuke, MiniDuke, CozyDuke, HammerDuke и др. Вирусы предназначены для проникновения в компьютерные системы с целью сбора разведданных.
Сноски

Литература

  • Иван Скляров. Головоломки для хакера. — СПб.: БХВ-Петербург, 2005. — С. 320. — ISBN 5-94175-562-9.
  • Максим Кузнецов, Игорь Симдянов. Головоломки на PHP для хакера. — 2 изд. — СПб.: БХВ-Петербург, 2008. — С. 554. — ISBN 978-5-9775-0204-7.
  • Джоел Скембрей, Стюарт Мак-Клар. Секреты хакеров. Безопасность Microsoft Windows Server 2003 — готовые решения = Hacking Exposed Windows® Server 2003. — М.: Вильямс, 2004. — С. 512. — ISBN 0-07-223061-4.
  • Стюарт Мак-Клар, Джоэл Скембрей, Джордж Курц. Секреты хакеров. Безопасность сетей — готовые решения = Hacking Exposed: Network Security Secrets & Solutions. — М.: Вильямс, 2004. — С. 656. — ISBN 0-07-222742-7.
  • Майк Шиффман. Защита от хакеров. Анализ 20 сценариев взлома = Hacker's Challenge: Test Your Incident Response Skills Using 20 Scenarios. — М.: Вильямс, 2002. — С. 304. — ISBN 0-07-219384-0.
  • Стивен Леви. Хакеры, герои компьютерной революции = Hackers, Heroes of the computer revolution. — A Penguin Book Technology, 2002. — С. 337. — ISBN 0-14-100051-1.
  • Скородумова О. Б. Хакеры // Знание. Понимание. Умение : журнал. — М., 2005. — № 4. — С. 159—161.
  • Савчук И. С. Сети, браузер, два ствола… // Компьютерные вести : газета. — 2010.
  • The Cuckoo’s Egg

Ссылки

wikiredia.ru

Хакер (журнал) Вики

Журнал Годы выхода Тематика Тираж BYTE Россия[1] 1998—2009 Вопросы внедрения и использования современных информационных технологий 15 000 C't 2008—2008 «Железная» и программная область компьютерного мира 80 000 CHIP[2] 2001—наст. время Смартфоны, планшеты и фототехника, компьютеры, программное обеспечение, интернет, современные технологии, телекоммуникации и развлечения 40 000 CIS (Современные Информационные Системы)[3] 2017—наст. время Рынок ИТ-решений для российских ИТ-директоров и руководителей 5 000 CNews[4] 2004—наст. время новости и аналитические материалы, ориентированные на руководителей ИТ-департаментов и специалистов в области высоких технологий 25 000 ComputerBild[5] 2006—2015[6] Компьютеры, Интернет, аудио-, видео-, фототехника, софт и игры 66 500 Computerworld Россия[7] 1995—наст. время Обзор событий ИТ-индустрии в России и в мире 20 500 Dendy — Новая Реальность 1995—1996 Игры для Super Nintendo, Mega Drive, Dendy и Game Boy 30 000 Digital Creative Arts Работа в самых разных графических программах, иллюстраций, веб-дизайне, 3D-моделированию, компьютерной обработке звука и видео Enter 2003—2006[8] Обзоры компьютерного «железа», продуктов мобильной связи, цифровой домашней аппаратуры, компьютерных игр, интернет-сайтов и книг 35 000 F1CD 2005— Компьютерные и мобильные технологии, софт Full Circle 2007—2010[9] Свободный и независимый журнал, посвящённый семейству операционных систем Ubuntu, основанных на Linux Game.EXE[10] (Магазин игрушек[11]) 1995—2006 Компьютерные игры 30 000 Gameplay 2005—2010 Компьютерные игры 20 000 HARD'n'SOFT 1994—2012[12] Цифровая техника и компьютерные технологии 92 000 HARDWARE ZONE 2010—наст. время Новости компьютерного мира hi-Tech PRO[13] 2006—наст. время Обозрение и тесты электронных новинок 32 000 Information Security[14] 2005—наст. время Информационная безопасность Intelligent Enterprise/RE (Корпоративные системы)[15] 2000—2017[16] Деловой ИТ-журнал, ориентированный на CIO, ИТ-директоров и высший ИТ-менеджмент компаний 15 000 IT Business Week (International Edition) 2008—наст. время Журнал об израильских инновациях IT Expert[17] 1993—наст. время Современные технологии и их применение дома и в офисе IT Manager[18] 2002—наст. время Решения технических и управленческих задач 12 000 IT News[19] 2003—наст. время Экономические, финансовые, корпоративные и политические события по информационным технологиям IT СПЕЦ (Хакер Спец) 2000—2009 Компьютерные программы 100 000 iXBT.com (iТоги[20]) 2002[21]—наст. время[22] Аналитические обзоры и тесты компьютерных продуктов и технологий 50 000 Linux Format[23] 2005—наст. время Операционная система GNU/Linux и свободное ПО 3 000 Mobile Gamer[24] 2005—2007 Мобильные игры и технологии 25 000 Official PlayStation Россия (OPM Россия)[25]PlayStation Magazine (PSM)[26] 1998—20022005—2008 Игры для PlayStationИгры для PlayStation 2, PlayStation 3 и PlayStation Portable 30 00031 500 Official PlayStation 2 Magazine Россия 2005—2008 Игры для PlayStation 2 46 200 Open Source[27] 2005—2013 Электронное приложение к журналу «Системный администратор» посвященное свободному программному обеспечению PC Gamer 2002—2008 Компьютерные игры PC Magazine[28] 1991—наст. время Компьютерные технологии для продвинутых и профессиональных пользователей, работающих на предприятиях среднего и малого бизнеса 40 000 PC Игры 2003—2012 Компьютерные игры 85 000 Pro Игры 1994—1996 Компьютерные игры 20 000 Reseller News Информационные технологии и IT-бизнес 12 000 UPgrade[29] 2000—наст.время[30][12] Информационные технологии, наука и техника 92 000 UP Special[31] 2003—2012[12] Информационные технологии, музыка, кино 125 000 UserAndLINUX[32] 2010—2014 Украинский журнал об ОС Linux и Android, свободном ПО и событиях в мире IT. Имеет приложение для профессионалов «Больше чем USER»[33]. (25 000)[34]WEB-ANALITIK.INFO[35] 2010—наст. время Хостинг-компании, разработки интернет-проектов, системы управления сайтом Windows IT Pro/RE[36] 1999—наст. время Журнал о продуктах Windows и технологиях Microsoft. Для системных администраторов и разработчиков. 10 000 БИТ. Бизнес & Информационные технологии[37] 2010[38]—наст. время Анализ и прогноз состояния информационных технологий, тенденции развития и роль ИТ в оптимизации бизнес-процессов. 10 000 Великий Dракон 1993—2004 Компьютерные игры (до 1995 года — «Видео-Асс Dendy») 21 000 Видеомания 2004— Компьютерные игры Вопросы кибербезопасности[39] 2013—наст. время Информационная безопасность и защита данных, ISSN 2311-3456 1 000 Вычислительная техника и её применение[40] 1988—1993 Наука и техника Директор информационной службы (CIO.RU)[41] 2001—наст. время Стратегия и практика информатизации предприятий и организаций. Для ИТ-руководителей и бизнес-менеджеров 7 500 Домашний компьютер[42] 1996—2008 Популярная информация о высокотехнологичных устройствах 50 000 Домашний ПК[43] 1998—2011 Украинский журнал о компьютерах 40 000 Железо 2004—2013 Компьютеры и компьютерные технологии 59 000 Журнал для гиков[44] События в мире информационных технологий Журнал доктора Добба 1991—1997 Русская версия американского журнала Dr. Dobb’s Journal[45], основанная на журнале «Интеркомпьютер»[46]. ISSN 0869-2343 Журнал сетевых решений LAN[47] 1998—наст. время Компьютерные сети, средства связи, системы передачи данных, управление сетями и проектами, системы безопасности Игромания 1997—наст. время Компьютерные игры 180 000 Игромания Лайт 2009—2010 Компьютерные игры 25 000 Интеркомпьютер 1990—1991 Состояние и перспектива развития вычислительной техники и информатики в РФ и за её пределами. ISSN 0236-2554 Интерфейс 1990—1992 Вычислительная техника и связь. ISSN 0868-4529 50 000 Информатика и образование[48] 1986—наст. время Научно-методический журнал по методике преподавания информатики и информатизации образования, входит в перечень ВАК. ISSN 0234-0453 2 000 Информационное общество[49] 1989—наст. время Формирование и развитие информационного общества в России Компьютер 2003—наст. время Аппаратное и программное обеспечение ПК, интернет, защита информации, кроссворды на компьютерную тему 21 000 Компьютерная газета Хард Софт 2001—наст. время IT-журнал, являющийся украинской версией белорусской газеты «Компьютерная газета»[50] 31 500 КомпьютерПресс 1989—2013[51] О компьютерах и обо всем, что с ними связано 51 000 Компьютерра 1992—2009 Новости о компьютерном рынке России 64 000 Компьютерный мост 1990—1992? Компьютеры & Программы Компьютеры и программирование Компьютеры и оргтехника 1997— Справочный журнал по ценам на компьютеры, комплектующие и оргтехнику 95 000 Лучшие компьютерные игры 2003—2011 Компьютерные игры 65 400 Магия ПК[52] 1997—2013 Полезная информация как для начинающих, так и для квалифицированных пользователей персональных компьютеров Мак.ру 2006—2008? Познавательный журнал для любителей Mac на русском языке 20 000 Микропроцессорные средства и системы 1984—1990 Научно-технический и производственный журнал 100 000 Мир ПК[53] 1988—2016 Персональный компьютер 80 000 Мобильные компьютеры Мобильные компьютеры, мобильные телефоны, смартфоны и ноутбуки Мой друг компьютер[54] 2006—наст. время Основы компьютерных технологий 20 000 Мой компьютер[55] 1998—2011 «Железо», веб-серфинг, мобильные технологии, OpenSource, программирование, игры 20 500 Мой компьютер игровой 1998—2009 Компьютерные игры 12 300 Монитор 1996 Графический и промышленный дизайн, архитектура и современное искусство. ISSN 0869-3889 Навигатор игрового мира 1997—наст. время Компьютерные игры 52 000 Открытые системы. СУБД[56] 1993—наст. время Компьютерные архитектуры 10 000 ПЛ: Компьютеры 1997—2009 Ежемесячное издание. ПЛ: Компьютеры (до 2001 г. назывался «Журнал Подводная Лодка», с сентября 2003 г. — «Подводная лодка») 50 000 ПРОграммист 2010—2012[57] Программирование и электроника 7 000 Программные продукты и системы[58] 1987—наст. время Обобщение и распространение опыта разработки и применения ПЭВМ и программных средств Сети/Network World[59] 1995—2013 Технологии, услуги и решения для организации всех видов связи и коммуникаций на предприятиях Системный Администратор[60] 2002—наст. время Настольное пособие для ИТ-отдела. Журнал входит в перечень ВАК Минобрнауки РФ. 17 000 Страна Игр 1996—2013 Компьютерные игры 120 000 Хакер[61] 1999—наст. время[62] Компьютеры, программное обеспечение, железо, технологии, игры и хакеры 220 000 Шпиль![63] 2001—2015 Украинский журнал об играх 30 000

ru.wikibedia.ru

Хакер — Lurkmore

Эта статья о хакерах; о журнале «Xakep» см. Ксакеп

Хакеры[1] (официально от англ. hack — разрубать, но на самом-то деле от евр. рас. חֵקֶר, «хэкэр» — исследование) — субкультура, впервые заявившая о себе во времена ламповых счётных машин, существующая вокруг компьютеров и неразрывно с ними связанная. Типичный хакер лохмат, бородат, способен часами разговаривать с отладчиком о чём-то им одним понятном… да что там часами — сутками напролёт, программирует в основном по ночам, предпочитая низкоуровневые языки, а также всяческую эзотерику вроде Лиспа.

Ближайшей к хакерам разновидностью компьютерного специалиста является админ, противоположностью — погромист. Народ хакеров считает людьми замкнутыми и скрытными, но Ричард Столлман и многие другие опровергают это. Столлман читает лекции даже круче, чем дзэнские учителя. Гораздо круче!

Ещё одно предубеждение состоит в том, чтобы связывать субкультуру с этим вашим Люнепсом, который вот-вот изменит мир осуществит Иисусово чудо о хлебе и рыбе: «от каждого по способностям — каждому по потребностям». Нет никаких сомнений в том, что Люнепс — не религия. Люнепс — это Сын Божий! Но хакеры появились лет за тридцать до того, как Он к нам пришёл.

[править] Изначальное значение

Тайный хакерский Знак[2].

Изначально хакерами называли программистов высокой квалификации (на уровне системного программирования), например, писавших скрипты, непонятные неподготовленному человеку. Позже так называли программистов, которые использовали нестандартные приёмы программирования, а также создавали сумасшедшие программы ради лулзов.

В шестидесятые хаком (согласно Jargon file) называлось:

  • Уместное употребление изобретательности
  • Изобретательный розыгрыш («a creative practical joke»)

Поскольку в обоих этих смыслах слово использовалось в американских технологических ВУЗах, логично предположить, что именно там оно и перешло в сферу компьютерных технологий.

Также «хакингом» (hacking) называется процесс внесения изменений в код программы с целью более детального приспособления её под свои нужды (например, kernel hacking — внесение изменений в ядро операционной системы).

Алсо, интересующимся рекомендуются к прочтению книги «Хакеры: герои компьютерной революции» Стивена Леви, а также «Непослушное дитя биосферы» Виктора Дольника.

[править] Современные значения слова

Не ешь, хакером станешь! bMagnify-clip.pngГуманитарий по вызову. Разломает сервер нахер! Выбивание паролей, написание бэкдоров со сроком «вчера» силами самих разработчиков систем безопасности, общение с детьми администраторов, выезды, консалтинг.

[править] Взломщик программ

Термин «хакер» или более полная версия «бит-хакер» также применяется при описании взлома программной защиты: либо с подробным её анализом и написанием генератора ключей, либо наспех — «чтобы работало». Именно этого хотели бы от хакеров 95% населения планеты — в то время, как самим хакерам это совершенно не нужно.

К примеру, trial-программа способна превратиться в полнофункциональную версию после ввода ключа. «Грязный бит-хакер» найдёт первое сравнение в коде, которое ведёт к разветвлению «полнофункциональная версия — триал» и пропатчит его на безусловный переход. Если далее выяснится, что программа вроде работает, но с глюками — он найдёт следующее место в программе и пропатчит его, и так далее. «Истинный взломщик» напишет генератор ключей.

[править] Кардер

Кардер (занимается кардингом) — это такая разновидность хакера (в общем понимании этого слова, то есть «взломщик»), юзающего закрытую финансовую информацию, например информацию о кредитных картах (но не только).

Кардинг бывает двух видов:

  1. Онлайн, сетевой. Например, взлом интернет-магазина и похищение базы данных кредитных карт.
  2. «Реальный кардинг», оффлайн. Например, установка считывающих устройств на реальные банкоматы (бабломёты) с последующим изготовлением дубликатов КК и снятия по ним бабла.

У многих кардеров из стран СНГ есть неписанное правило: доить только буржуев, по СНГ не работать. У кого-то это «кодекс чести», у кого-то «чтобы наши органы меньше интересовались». Однако это правило соблюдается далеко не всеми (за что именно их часто и даже иногда с грохотом накрывают медным тазом эти самые родные органы).

[править] Гуманитарий по вызову

В настоящее время хакерами обычно называют людей, взламывающих компьютерные сети ради прибыли. Такое значение слова вошло в употребление в первую очередь благодаря журналюгам, которые могли спутать обычных программистов и специалистов по сетевой безопасности.

Во времена молодости Джобса и Гейтса взломщиков телефонных сетей (ради бесплатных звонков на удаленные BBS) называли крэкерами (cracker). Стив Возняк, придумавший Blue Box, был типичным «крэкером». Впрочем, между хакерами и крэкерами общего как между жирафом и бегемотом: и те, и другие — африканские травоядные млекопитающие, но на этом сходство заканчивается. Желающие узнать суть деятельности современных крэкеров могут почитать статьи Reverse Engineering и Таблэтка.

С современным значением слова «хакер» связано понятие «похачить» — взломать через сеть (например «Кто похачил мой блог?»). Грузинские учёные убедительно доказали происхождение слова «похачить» от слова «хачик», то есть «Умный Грузин». А крякерами сейчас называют тех, кто делает кряки для софта.

[править] Гик

Гики редко относятся к хакерам, несмотря на то, что их часто путают. Как правило, гики не занимаются ни написанием программ, ни изучением начинки операционных систем, ни тем более взломами — а тихо смотрят онемэ, играют в Мотыгу, или зависают на чанах.

Хотя пендосские хакеры как раз таки нередко называют себя гиками. В их среде слово гик значит в первую очередь фаната высоких технологий. Но не всякий фанат будет серьёзно в них разбираться, поэтому не всякий гик окажется хакером: четыре — это не дважды два.

[править] Кулхацкер

Позёрский вариант хакера: «Бабушка, сколько раз тебе говорить, я „хакер“, а не „нахер“». Становятся таковыми вследствие увлечения компьютерными играми, а ещё из-за того, что в школьной иерархии это относительно лёгкий способ подняться (заслужив уважение в том числе и у девочек).

Как гласит старое пословице-поговорко, «у всех бывает, но не у всех проходит»: со временем умнеют и становятся неплохими специалистами. Но, разумеется, не всегда в компьютерной отрасли.

[править] Подрывник-освободитель

Обитает только в кино. Где и борется против транснациональных корпораций. В этих фильмах хакеры настолько суровы, что взламывают хост за несколько минут, ничего о нём до этого не зная. Зачастую киношному хакеру достаточно вставить дискету/диск/флешку и написать на экране большущим кеглем LOAD VIRUS, чтобы сразу наступил АдЪ и сопутствующая вакханалия.

Особенно популярен взлом Пентагона и получение контроля над американскими спутниками с помощью примитивных электронных аппаратов, типа карманных калькуляторов, подключённых к таксофонам в аэропорту.

  • «Хакер» — российский журнал о компах (кто бы мог подумать!) и не только. ТруЪ-хакеры его не читают, у них есть RSDN.
  • «BHC» — сетевой журнал: «Мы те, кому засунули в жопу провода и пустили ток». Прелесть какая! ДАЙТЕ ДВЕ!!
  • В этом вашем Фидо была популярна подпись: «Не забуду ZX-Spectrum». Кого-то ведь и до сих пор прёт…
  1. ↑ по-ихнему, слово произносится как «хэка»
  2. ↑ Простейшая двигающаяся фигура — глайдер — в игре LIFE. При достижении границы поля превращается в квадратик, чем вызывает тройной тантрический оргазм у нёрдов.
Yo-ho-ho, Хакеры и пираты стараются ради тебя, Анонимус!, yarrr!!!
Piratbaylogo.png

lurkmore.to

Hacker - Wikipedia

The popular culture image is of a hacker operating in a darkened room

A computer hacker is any skilled computer expert that uses their technical knowledge to overcome a problem. While "hacker" can refer to any skilled computer programmer, the term has become associated in popular culture with a "security hacker", someone who, with their technical knowledge, uses bugs or exploits to break into computer systems.

Definitions

Reflecting the two types of hackers, there are two definitions of the word "hacker":

  1. an adherent of the technology and programming subculture.
  2. someone who is able to subvert computer security. If doing so for malicious purposes, the person can also be called a cracker.[1]

Today, mainstream usage of "hacker" mostly refers to computer criminals, due to the mass media usage of the word since the 1980s. This includes what hacker slang calls "script kiddies", people breaking into computers using programs written by others, with very little knowledge about the way they work. This usage has become so predominant that the general public is largely unaware that different meanings exist.[2] While the self-designation of hobbyists as hackers is generally acknowledged and accepted by computer security hackers, people from the programming subculture consider the computer intrusion related usage incorrect, and emphasize the difference between the two by calling security breakers "crackers" (analogous to a safecracker).

The controversy is usually based on the assertion that the term originally meant someone messing about with something in a positive sense, that is, using playful cleverness to achieve a goal. But then, it is supposed, the meaning of the term shifted over the decades and came to refer to computer criminals.[3]

As the security-related usage has spread more widely, the original meaning has become less known. In popular usage and in the media, "computer intruders" or "computer criminals" is the exclusive meaning of the word today. (For example, "An Internet 'hacker' broke through state government security systems in March.") In the computer enthusiast (Hacker Culture) community, the primary meaning is a complimentary description for a particularly brilliant programmer or technical expert. (For example, "Linus Torvalds, the creator of Linux, is considered by some to be a hacker.") A large segment of the technical community insist the latter is the "correct" usage of the word (see the Jargon File definition below).

The mainstream media's current usage of the term may be traced back to the early 1980s. When the term was introduced to wider society by the mainstream media in 1983, even those in the computer community referred to computer intrusion as "hacking", although not as the exclusive definition of the word. In reaction to the increasing media use of the term exclusively with the criminal connotation, the computer community began to differentiate their terminology. Alternative terms such as "cracker" were coined in an effort to maintain the distinction between "hackers" within the legitimate programmer community and those performing computer break-ins. Further terms such as "black hat", "white hat" and "gray hat" developed when laws against breaking into computers came into effect, to distinguish criminal activities from those activities which were legal.

However, network news use of the term consistently pertained primarily to the criminal activities, despite the attempt by the technical community to preserve and distinguish the original meaning, so today the mainstream media and general public continue to describe computer criminals, with all levels of technical sophistication, as "hackers" and do not generally make use of the word in any of its non-criminal connotations. Members of the media sometimes seem unaware of the distinction, grouping legitimate "hackers" such as Linus Torvalds and Steve Wozniak along with criminal "crackers".[4]

As a result, the definition is still the subject of heated controversy. The wider dominance of the pejorative connotation is resented by many who object to the term being taken from their cultural jargon and used negatively,[5] including those who have historically preferred to self-identify as hackers. Many advocate using the more recent and nuanced alternate terms when describing criminals and others who negatively take advantage of security flaws in software and hardware. Others prefer to follow common popular usage, arguing that the positive form is confusing and unlikely to become widespread in the general public. A minority still use the term in both senses despite the controversy, leaving context to clarify (or leave ambiguous) which meaning is intended.

However, because the positive definition of hacker was widely used as the predominant form for many years before the negative definition was popularized, "hacker" can therefore be seen as a shibboleth, identifying those who use the technically-oriented sense (as opposed to the exclusively intrusion-oriented sense) as members of the computing community. On the other hand, due to the variety of industries software designers may find themselves in, many prefer not to be referred to as hackers because the word holds a negative denotation in many of those industries.

A possible middle ground position has been suggested, based on the observation that "hacking" describes a collection of skills and tools which are used by hackers of both descriptions for differing reasons. The analogy is made to locksmithing, specifically picking locks, which is a skill which can be used for good or evil. The primary weakness of this analogy is the inclusion of script kiddies in the popular usage of "hacker," despite their lack of an underlying skill and knowledge base.

Sometimes, "hacker" is simply used synonymously with "geek": "A true hacker is not a group person. He's a person who loves to stay up all night, he and the machine in a love-hate relationship... They're kids who tended to be brilliant but not very interested in conventional goals[...] It's a term of derision and also the ultimate compliment."[6]

Fred Shapiro thinks that "the common theory that 'hacker' originally was a benign term and the malicious connotations of the word were a later perversion is untrue." He found that the malicious connotations were already present at MIT in 1963 (quoting The Tech, an MIT student newspaper), and at that time referred to unauthorized users of the telephone network,[7][8] that is, the phreaker movement that developed into the computer security hacker subculture of today.

Types

Hacker culture

Hacker culture is an idea derived from a community of enthusiast computer programmers and systems designers in the 1960s around the Massachusetts Institute of Technology's (MIT's) Tech Model Railroad Club (TMRC)[9] and the MIT Artificial Intelligence Laboratory.[10] The concept expanded to the hobbyist home computing community, focusing on hardware in the late 1970s (e.g. the Homebrew Computer Club)[11] and on software (video games,[12]software cracking, the demoscene) in the 1980s/1990s. Later, this would go on to encompass many new definitions such as art, and Life hacking.

Security related hacking

Security hackers are people involved with circumvention of computer security. Among security hackers, there are several types, including:

White hats are hackers who work to keep data safe from other hackers by finding system vulnerabilities that can be mitigated. White hats are usually employed by the target system's owner and are typically paid (sometimes quite well) for their work. Their work is not illegal because it is done with the system owner's consent.

Black hats or crackers are hackers with malicious intentions. They often steal, exploit, and sell data, and are usually motivated by personal gain. Their work is usually illegal. A cracker is like a black hat hacker,[13] but is specifically someone who is very skilled and tries via hacking to make profits or to benefit, not just to vandalize. Crackers find exploits for system vulnerabilities and often use them to their advantage by either selling the fix to the system owner or selling the exploit to other black hat hackers, who in turn use it to steal information or gain royalties.

Grey hats include those who hack for fun or to troll. They may both fix and exploit vulnerabilities, but usually not for financial gain. Even if not malicious, their work can still be illegal, if done without the target system owner's consent, and grey hats are usually associated with black hat hackers.

Motives

Four primary motives have been proposed as possibilities for why hackers attempt to break into computers and networks. First, there is a criminal financial gain to be had when hacking systems with the specific purpose of stealing credit card numbers or manipulating banking systems. Second, many hackers thrive off of increasing their reputation within the hacker subculture and will leave their handles on websites they defaced or leave some other evidence as proof that they were involved in a specific hack. Third, corporate espionage allows companies to acquire information on products or services that can be stolen or used as leverage within the marketplace. And fourth, state-sponsored attacks provide nation states with both wartime and intelligence collection options conducted on, in, or through cyberspace.[14]

Overlaps and differences

The main basic difference between programmer subculture and computer security hacker is their mostly separate historical origin and development. However, the Jargon File reports that considerable overlap existed for the early phreaking at the beginning of the 1970s. An article from MIT's student paper The Tech used the term hacker in this context already in 1963 in its pejorative meaning for someone messing with the phone system.[7] The overlap quickly started to break when people joined in the activity who did it in a less responsible way.[15] This was the case after the publication of an article exposing the activities of Draper and Engressia.

According to Raymond, hackers from the programmer subculture usually work openly and use their real name, while computer security hackers prefer secretive groups and identity-concealing aliases.[16] Also, their activities in practice are largely distinct. The former focus on creating new and improving existing infrastructure (especially the software environment they work with), while the latter primarily and strongly emphasize the general act of circumvention of security measures, with the effective use of the knowledge (which can be to report and help fixing the security bugs, or exploitation reasons) being only rather secondary. The most visible difference in these views was in the design of the MIT hackers' Incompatible Timesharing System, which deliberately did not have any security measures.

There are some subtle overlaps, however, since basic knowledge about computer security is also common within the programmer subculture of hackers. For example, Ken Thompson noted during his 1983 Turing Award lecture that it is possible to add code to the UNIX "login" command that would accept either the intended encrypted password or a particular known password, allowing a backdoor into the system with the latter password. He named his invention the "Trojan horse". Furthermore, Thompson argued, the C compiler itself could be modified to automatically generate the rogue code, to make detecting the modification even harder. Because the compiler is itself a program generated from a compiler, the Trojan horse could also be automatically installed in a new compiler program, without any detectable modification to the source of the new compiler. However, Thompson disassociated himself strictly from the computer security hackers: "I would like to criticize the press in its handling of the 'hackers,' the 414 gang, the Dalton gang, etc. The acts performed by these kids are vandalism at best and probably trespass and theft at worst. ... I have watched kids testifying before Congress. It is clear that they are completely unaware of the seriousness of their acts."[17]

The programmer subculture of hackers sees secondary circumvention of security mechanisms as legitimate if it is done to get practical barriers out of the way for doing actual work. In special forms, that can even be an expression of playful cleverness.[18] However, the systematic and primary engagement in such activities is not one of the actual interests of the programmer subculture of hackers and it does not have significance in its actual activities, either.[16] A further difference is that, historically, members of the programmer subculture of hackers were working at academic institutions and used the computing environment there. In contrast, the prototypical computer security hacker had access exclusively to a home computer and a modem. However, since the mid-1990s, with home computers that could run Unix-like operating systems and with inexpensive internet home access being available for the first time, many people from outside of the academic world started to take part in the programmer subculture of hacking.

Since the mid-1980s, there are some overlaps in ideas and members with the computer security hacking community. The most prominent case is Robert T. Morris, who was a user of MIT-AI, yet wrote the Morris worm. The Jargon File hence calls him "a true hacker who blundered".[19] Nevertheless, members of the programmer subculture have a tendency to look down on and disassociate from these overlaps. They commonly refer disparagingly to people in the computer security subculture as crackers and refuse to accept any definition of hacker that encompasses such activities. The computer security hacking subculture, on the other hand, tends not to distinguish between the two subcultures as harshly, acknowledging that they have much in common including many members, political and social goals, and a love of learning about technology. They restrict the use of the term cracker to their categories of script kiddies and black hat hackers instead.

All three subcultures have relations to hardware modifications. In the early days of network hacking, phreaks were building blue boxes and various variants. The programmer subculture of hackers has stories about several hardware hacks in its folklore, such as a mysterious 'magic' switch attached to a PDP-10 computer in MIT's AI lab, that when turned off, crashed the computer.[20] The early hobbyist hackers built their home computers themselves, from construction kits. However, all these activities have died out during the 1980s, when the phone network switched to digitally controlled switchboards, causing network hacking to shift to dialing remote computers with modems, when pre-assembled inexpensive home computers were available, and when academic institutions started to give individual mass-produced workstation computers to scientists instead of using a central timesharing system. The only kind of widespread hardware modification nowadays is case modding.

An encounter of the programmer and the computer security hacker subculture occurred at the end of the 1980s, when a group of computer security hackers, sympathizing with the Chaos Computer Club (which disclaimed any knowledge in these activities), broke into computers of American military organizations and academic institutions. They sold data from these machines to the Soviet secret service, one of them in order to fund his drug addiction. The case was solved when Clifford Stoll, a scientist working as a system administrator, found ways to log the attacks and to trace them back (with the help of many others). 23, a German film adaption with fictional elements, shows the events from the attackers' perspective. Stoll described the case in his book The Cuckoo's Egg and in the TV documentary The KGB, the Computer, and Me from the other perspective. According to Eric S. Raymond, it "nicely illustrates the difference between 'hacker' and 'cracker'. Stoll's portrait of himself, his lady Martha, and his friends at Berkeley and on the Internet paints a marvelously vivid picture of how hackers and the people around them like to live and how they think."[21]

See also

References

  1. ^ "Internet Users' Glossary". Archived from the original on 2016-06-05. RFC 1983
  2. ^ Yagoda, Ben. "A Short History of "Hack"". The New Yorker. Retrieved November 3, 2015. 
  3. ^ "Internet Users' Glossary". Archived from the original on 2016-05-16. RFC 1392
  4. ^ DuBois, Shelley. "A who's who of hackers". Reporter. Fortune Magazine. Retrieved 19 June 2011. 
  5. ^ "TMRC site". Archived from the original on 2006-05-03. 
  6. ^ Alan Kay quoted in Stewart Brand, "S P A C E W A R: Fanatic Life and Symbolic Death Among the Computer Bums:" In Rolling Stone (1972)
  7. ^ a b Fred Shapiro: Antedating of "Hacker" Archived 2007-10-25 at the Wayback Machine.. American Dialect Society Mailing List (13. June 2003)
  8. ^ "The Origin of "Hacker"". 
  9. ^ London, Jay (6 April 2015). "Happy 60th Birthday to the Word "Hack"". Retrieved 16 December 2016. 
  10. ^ Raymond, Eric (25 August 2000). "The Early Hackers". A Brief History of Hackerdom. Thyrsus Enterprises. Retrieved 6 December 2008. 
  11. ^ Levy, part 2
  12. ^ Levy, part 3
  13. ^ "What are crackers and hackers? | Security News". www.pctools.com. Retrieved 2016-09-10. 
  14. ^ Lloyd, Gene. "Developing Algorithms to Identify Spoofed Internet Traffic". Colorado Technical University, 2014
  15. ^ phreaking. The Jargon Lexicon. Retrieved 2008-10-18. 
  16. ^ a b cracker. The Jargon Lexicon. Retrieved 2008-10-18. 
  17. ^ Thompson, Ken (August 1984). "Reflections on Trusting Trust" (PDF). Communications of the ACM. 27 (8): 761. doi:10.1145/358198.358210. 
  18. ^ Richard Stallman (2002). "The Hacker Community and Ethics: An Interview with Richard M. Stallman". GNU Project. Retrieved 2008-10-18. 
  19. ^ Part III. Appendices. The Jargon Lexicon. Retrieved 2008-10-18. 
  20. ^ A Story About ‘Magic'. The Jargon Lexicon. Retrieved 2008-10-18. 
  21. ^ Part III. Appendices. The Jargon Lexicon. Retrieved 2008-10-18. 

Further reading

Computer security

  • Dreyfus, Suelette (1997). Underground: Tales of Hacking, Madness and Obsession on the Electronic Frontier. Mandarin. ISBN 1-86330-595-5. 
  • Hafner, Katie; Markoff, John (1991). Cyberpunk: Outlaws and Hackers on the Computer Frontier. New York: Simon & Schuster. ISBN 0-671-68322-5. 
  • Levy, Steven (2002). Crypto: How the Code Rebels Beat the Government Saving Privacy in the Digital Age. Penguin. ISBN 0-14-024432-8. 
  • Logik Bomb: Hacker's Encyclopedia (1997)
  • Revelation: The Ultimate Beginner's Guide to Hacking & Phreaking (1996)
  • Slatalla, Michelle; Joshua Quittner (1995). Masters of Deception: The Gang That Ruled Cyberspace. HarperCollins. ISBN 0-06-017030-1. 
  • Sterling, Bruce (1992). The Hacker Crackdown. Bantam. ISBN 0-553-08058-X. 
  • Taylor, Paul A. (1999). Hackers: Crime in the Digital Sublime. Routledge. ISBN 978-0-415-18072-6. 
  • Thomas, Douglas (2002). Hacker Culture. University of Minnesota Press. ISBN 0-8166-3345-2. 
  • Ventre, Daniel (2009). Information Warfare. Wiley - ISTE. ISBN 978-1-84821-094-3. 
  • Verton, Dan (2002). The Hacker Diaries: Confessions of Teenage Hackers. McGraw-Hill Osborne Media. ISBN 0-07-222364-2. 

Free software/open source

  • Graham, Paul (2004). Hackers and Painters. Beijing: O'Reilly. ISBN 0-596-00662-4. 
  • Himanen, Pekka (2001). The Hacker Ethic and the Spirit of the Information Age. Random House. ISBN 0-375-50566-0. 
  • Ingo, Henrik (2006). Open Life: The Philosophy of Open Source. Lulu.com. ISBN 1-84728-611-9. 
  • Lakhani, Karim R.; Wolf, Robert G. (2005). "Why Hackers Do What They Do: Understanding Motivation and Effort in Free/Open Source Software Projects" (PDF). In Feller, J.; Fitzgerald, B.; Hissam, S.; et al. Perspectives on Free and Open Source Software. MIT Press. 
  • Levy, Steven (1984). Hackers: Heroes of the Computer Revolution. Doubleday. ISBN 0-385-19195-2. 
  • Raymond, Eric S.; Steele, Guy L., eds. (1996). The New Hacker's Dictionary. The MIT Press. ISBN 0-262-68092-0. 
  • Raymond, Eric S. (2003). The Art of Unix Programming. Prentice Hall International. ISBN 0-13-142901-9. 
  • Turkle, Sherry (1984). The Second Self: Computers and the Human Spirit. MIT Press. ISBN 0-262-70111-1. 

External links

  • Hacking at Wikibooks
  • The dictionary definition of Hacker at Wiktionary
  • Media related to Hackers at Wikimedia Commons

en.wikipedia.org

Хакер — Википедия (с комментариями)

Материал из Википедии — свободной энциклопедии

Ха́кер (англ. hacker, от to hack — рубить, кромсать) — многозначный термин в области вычислительной техники и программирования.

  • Изначально хакерами называли программистов, которые исправляли ошибки в программном обеспечении каким-либо быстрым или элегантным способом; слово hack пришло из лексикона хиппи, в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в …». См. hacker (programmer subculture) (англ.)русск. и en:hacker (hobbyist).
  • Начиная с конца XX века в массовой культуре появилось новое значение — «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности См. hacker (computer security) (англ.)русск..

Различные значения слова

Jargon File даёт следующее определение[1]:

Хакер (изначально — кто-либо, делающий мебель при помощи топора):

  1. Человек, увлекающийся исследованием подробностей (деталей) программируемых систем, изучением вопроса повышения их возможностей, в противоположность большинству пользователей, которые предпочитают ограничиваться изучением необходимого минимума. RFC 1983 усиливает это определение следующим образом: «Человек, наслаждающийся доскональным пониманием внутренних действий систем, компьютеров и компьютерных сетей в частности».
  2. Кто-либо, программирующий с энтузиазмом (даже одержимо) или любящий программировать, а не просто теоретизировать о программировании.
  3. Человек, способный ценить и понимать хакерские ценности.
  4. Человек, который силён в быстром программировании.
  5. Эксперт по отношению к определённой компьютерной программе или кто-либо часто работающий с ней; пример: «хакер Unix». (Определения 1—5 взаимосвязаны, так что один человек может попадать под несколько из них.)
  6. Эксперт или энтузиаст любого рода. Кто-либо может считаться «хакером астрономии», например.
  7. Кто-либо любящий интеллектуальные испытания, заключающиеся в творческом преодолении или обходе ограничений.
  8. (неодобрительно) Злоумышленник, добывающий конфиденциальную информацию в обход систем защиты (например, «хакер паролей», «сетевой хакер»). Правильный термин — взломщик, крэкер (англ. cracker).

Исторически сложилось так, что в настоящее время слово часто употребляется именно в последнем значении — «компьютерный злоумышленник». Более того, в кинофильмах хакер обычно подаётся как человек, который способен с ходу «взломать» любую систему, что на самом деле невозможно в принципе. Например, в фильме «Пароль „Рыба-меч“» программист взламывает шифр Вернама — единственную из существующих систем шифрования, для которой теоретически доказана абсолютная криптографическая стойкость.

В последнее время словом «хакер» часто называют всех сетевых взломщиков, создателей компьютерных вирусов и других компьютерных преступников, таких как кардеры, крэкеры, скрипт-кидди. Многие компьютерные взломщики по праву могут называться хакерами, потому как действительно соответствуют всем (или почти всем) вышеперечисленным определениям слова «хакер».

Виды хакеров

Часто IT-хакеров классифицируют на разные виды, из которых двумя основными являются White hat (англ.)русск. (с англ. — «белая шляпа») и Black hat (англ.)русск. (с англ. — «чёрная шляпа»). Черными шляпами называют киберпреступников, тогда как белыми шляпами прочих специалистов по информационной безопасности (в частности специалистов, работающих в крупных IT-компаниях) или исследователей IT-систем, не нарушающих закон. В случаях, например, мелких нарушений законодательства или отсутствия нарушений законодательства, но нарушения внутренних правил какого-либо интернет-сервиса может использоваться термин Grey hat (англ.)русск. (с англ. — «серая шляпа»).

Термин скрипт-кидди означает взломщика или киберпреступника, использующего чужие наработки (например, покупающего их), но не понимающих механизма их реализации и которого к хакерам, как правило, не относят.

Уголовный аспект

Статья 272 УК РФ. Неправомерный доступ к компьютерной информации.

Военный аспект

По мнению экспертов, хакеры могут состоять на военной службе и заниматься взломом систем безопасности с целью разведки и / или диверсий. Так, по сведениям финской компании F-Secure и данным российской компании «Лаборатория Касперского», хакерская группировка The Dukes, предположительно атаковавшая вирусами компьютерные системы в НАТО, США и Центральной Азии (начиная с 2008 года), работает в интересах правительства России[2][прим. 1].

Ценности хакеров

В среде хакеров принято ценить время своё и других хакеров («не изобретать велосипед»), что, в частности, подразумевает необходимость делиться своими достижениями, создавая свободные и/или открытые программы.

Компьютерная безопасность: правовые аспекты

В России, Европе и Америке взлом компьютеров, уничтожение информации, создание и распространение компьютерных вирусов и вредоносных программ преследуется законом. Злостные взломщики согласно международным законам по борьбе с киберпреступностью подлежат экстрадиции подобно военным преступникам.

Тем не менее, США в 2013 году первыми в мире учредили боевую награду за особые заслуги солдат, действующих в кибер-пространстве: медаль «Distinguished Warfare Medal».[3]

«Новые возможности, которыми располагают американские военнослужащие, позволяют им сражаться с врагом и менять ход битвы, находясь в удаленной точке. К сожалению, не существовало наград, которые такие люди могли бы получить за свои заслуги» — министр обороны США Леон Панетта (Leon Panetta)

Исторические причины существования различий в значениях слова «хакер»

Значение слова «хакер» в первоначальном его понимании, вероятно, возникло в стенах MIT в 1960-х задолго до широкого распространения компьютеров. Тогда оно являлось частью местного сленга и могло обозначать простое, но грубое решение какой-либо проблемы; чертовски хитрую проделку студентов (обычно автора и называли хакером). До того времени слова «hack» и «hacker» использовались по разным поводам безотносительно к компьютерной технике вообще.

Первоначально появилось жаргонное слово «to hack» (рубить, кромсать). Оно означало процесс внесения изменений «на лету» в свою или чужую программу (предполагалось, что имеются исходные тексты программы). Отглагольное существительное «hack» означало результаты такого изменения. Весьма полезным и достойным делом считалось не просто сообщить автору программы об ошибке, а сразу предложить ему такой хак, который её исправляет. Слово «хакер» изначально произошло именно отсюда.

Хак, однако, не всегда имел целью исправление ошибок — он мог менять поведение программы вопреки воле её автора. Именно подобные скандальные инциденты, в основном, и становились достоянием гласности, а понимание хакерства как активной обратной связи между авторами и пользователями программ никогда журналистов не интересовало. Затем настала эпоха закрытого программного кода, исходные тексты многих программ стали недоступными, и положительная роль хакерства начала сходить на нет — огромные затраты времени на хак закрытого исходного кода могли быть оправданы только очень сильной мотивацией — такой, как желание заработать деньги или скандальную популярность.

В результате появилось новое, искажённое понимание слова «хакер»: оно означает злоумышленника, использующего обширные компьютерные знания для осуществления несанкционированных, иногда вредоносных действий в компьютере — взлом компьютеров, написание и распространение компьютерных вирусов. Впервые в этом значении слово «хакер» было употреблено Клиффордом Столлом в его книге «Яйцо кукушки», а его популяризации немало способствовал голливудский кинофильм «Хакеры». В подобном компьютерном сленге слова «хак», «хакать» обычно относятся ко взлому защиты компьютерных сетей, веб-серверов и тому подобному.

Отголоском негативного восприятия понятия «хакер» является слово «кулхацкер» (от англ. cool hacker), получившее распространение в отечественной околокомпьютерной среде практически с ростом популярности исходного слова. Этим термином обычно называют дилетанта, старающегося походить на профессионала хотя бы внешне — при помощи употребления якобы «профессиональных» хакерских терминов и жаргона, использования «типа хакерских» программ без попыток разобраться в их работе и т. п. Название «кулхацкер» иронизирует над тем, что такой человек, считая себя крутым хакером (англ. cool hacker), настолько безграмотен, что даже не может правильно прочитать по-английски то, как он себя называет. В англоязычной среде такие люди получили наименование «скрипт-кидди».

Некоторые из личностей, известных как поборники свободного и открытого программного обеспечения — например, Ричард Столлман — призывают к использованию слова «хакер» только в первоначальном смысле.

Весьма подробные объяснения термина в его первоначальном смысле приведены в статье Эрика Рэймонда «Как стать хакером»[4]. Также Эрик Рэймонд предложил в октябре 2003 года эмблему для хакерского сообщества — символ «глайдера» (glider) из игры «Жизнь». Поскольку сообщество хакеров не имеет единого центра или официальной структуры, предложенный символ нельзя считать официальным символом хакерского движения. По этим же причинам невозможно судить о распространённости этой символики среди хакеров — хотя вполне вероятно, что какая-то часть хакерского сообщества приняла её.

Хакеры в литературе

Хакеры в кино

Известные люди

Известные взломщики

  • Роберт Моррис — автор Червя Морриса 1988 года. (На самом деле червь Морриса был лабораторным опытом, поэтому взломщиком его можно считать условно.)[6]
  • Адриан Ламо — известен взломом Yahoo, Citigroup, Bank of America и Cingular.
  • Джонатан Джеймс — американский хакер, стал первым несовершеннолетним, осужденным за хакерство. Его иностранный сообщник с ником «xmolnia» так и не был пойман.
  • Джон Дрейпер — один из первых хакеров в истории компьютерного мира.
  • Кевин Поулсен — взломал базу данных ФБР и получил доступ к засекреченной информации, касающейся прослушивания телефонных разговоров. Поулсен долго скрывался, изменяя адреса и даже внешность, но, в конце концов, он был пойман и осужден на 5 лет. После выхода из тюрьмы работал журналистом, затем стал главным редактором Wired News. Его самая популярная статья описывает процесс идентификации 744 сексуальных маньяков по их профилям в MySpace.
  • Гэри Маккиннон — обвиняется во взломе 53-х компьютеров Пентагона и НАСА в 2001—2002 годах в поисках информации об НЛО.
  • Эдвард СноуденК:Википедия:Статьи без источников (тип: не указан)[источник не указан 801 день] — в начале июня 2013 года Сноуден передал газетам The Guardian и The Washington Post секретную информацию АНБ, касающуюся тотальной слежки американских спецслужб за информационными коммуникациями между гражданами многих государств по всему миру.

Известные хакеры-писатели

  • Джулиан Ассанж — в 1997 году в соавторстве со Сьюлетт Дрейфус написал книгу о хакерах «Underground».
  • Крис Касперски — автор популярных книг и статей на компьютерную тематику.
  • Кевин Митник — самый известный компьютерный взломщик, ныне писатель и специалист в области информационной безопасности.
  • Брюс Шнайер — американский криптограф, писатель и специалист по компьютерной безопасности.

Идеологи хакерской этики

  • Ричард Столлман — основатель проекта GNU и фонда FSF.
  • Эрик Рэймонд[7] — писатель, редактор и хранитель Jargon File — сетевого энциклопедического словаря, посвящённого хакерскому сленгу и хакерской культуре.

Известные хакеры-программисты

  • Линус Торвальдс — создал бесплатную операционную систему Linux, которая стала альтернативой Windows.

См. также

Напишите отзыв о статье "Хакер"

Примечания

Примечания
  1. ↑ Хакерская группировка The Dukes известна разработкой вирусных программ PinchDuke, MiniDuke, CozyDuke, HammerDuke и др. Вирусы предназначены для проникновения в компьютерные системы с целью сбора разведданных.
Сноски
  1. ↑ Hacker в [www.catb.org/~esr/jargon/html/H/hacker.html «Энциклопедическом словаре хакера» (Jargon File)] (англ.)
  2. ↑ [www.bbc.com/russian/international/2015/09/150917_finland_russia_cybercrime «Финская фирма F-Secure обвинила хакеров The Dukes в работе на Кремль»], Би-Би-Си, 17.09.2015
  3. ↑ [www.cnews.ru/news/top/index.shtml?2013/02/14/519018 В США учреждена медаль «за хакерские заслуги»]. CNews.ru (14.02.2013, 11:20:39). — «Американские власти будут награждать медалью солдат армии, принимающих участие в кибер-войнах и проявивших себя на службе.»  [www.webcitation.org/6ERXWBDqV Архивировано из первоисточника 15 февраля 2013].
  4. ↑ Эрик Рэймонд. [www.catb.org/~esr/faqs/hacker-howto.html Как стать хакером] (англ.) = How To Become A Hacker.
  5. ↑ Сергей Лукьяненко. [books.rusf.ru/xussr_l/lukyas12/lukyas12.0.html Лабиринт отражений].
  6. ↑ Пол Грэм в своей статье (Грэм П. Великие хакеры // Спольски Дж. Х. Лучшие примеры разработки ПО : книга. — СПб.: Питер, 2007. — С. 77—87. — ISBN 5-469-01291-3.) приводит Морриса в качестве примера хакера в первоначальном смысле слова.
  7. ↑ Revolution OS

Литература

  • Иван Скляров. Головоломки для хакера. — СПб.: БХВ-Петербург, 2005. — С. 320. — ISBN 5-94175-562-9.
  • Максим Кузнецов, Игорь Симдянов. Головоломки на PHP для хакера. — 2 изд. — СПб.: БХВ-Петербург, 2008. — С. 554. — ISBN 978-5-9775-0204-7.
  • Джоел Скембрей, Стюарт Мак-Клар. Секреты хакеров. Безопасность Microsoft Windows Server 2003 — готовые решения = Hacking Exposed Windows® Server 2003. — М.: Вильямс, 2004. — С. 512. — ISBN 0-07-223061-4.
  • Стюарт Мак-Клар, Джоэл Скембрей, Джордж Курц. Секреты хакеров. Безопасность сетей — готовые решения = Hacking Exposed: Network Security Secrets & Solutions. — М.: Вильямс, 2004. — С. 656. — ISBN 0-07-222742-7.
  • Майк Шиффман. Защита от хакеров. Анализ 20 сценариев взлома = Hacker's Challenge: Test Your Incident Response Skills Using 20 Scenarios. — М.: Вильямс, 2002. — С. 304. — ISBN 0-07-219384-0.
  • Стивен Леви. Хакеры, герои компьютерной революции = Hackers, Heroes of the computer revolution. — A Penguin Book Technology, 2002. — С. 337. — ISBN 0-14-100051-1.
  • Скородумова О. Б. [www.zpu-journal.ru/zpu/2005_4/Skorodumova/33.pdf Хакеры] // Знание. Понимание. Умение : журнал. — М., 2005. — № 4. — С. 159—161.
  • Савчук И. С. [blogerator.ru/page/adrian-lamo-hacker Сети, браузер, два ствола…] // Компьютерные вести : газета. — 2010.

Ссылки

  • [hacks.mit.edu/ «Хаки» MIT] (англ.)
  • [xakep.ru/ Российский журнал «Хакер»]

Отрывок, характеризующий Хакер

Наконец государь остановился подле своей последней дамы (он танцовал с тремя), музыка замолкла; озабоченный адъютант набежал на Ростовых, прося их еще куда то посторониться, хотя они стояли у стены, и с хор раздались отчетливые, осторожные и увлекательно мерные звуки вальса. Государь с улыбкой взглянул на залу. Прошла минута – никто еще не начинал. Адъютант распорядитель подошел к графине Безуховой и пригласил ее. Она улыбаясь подняла руку и положила ее, не глядя на него, на плечо адъютанта. Адъютант распорядитель, мастер своего дела, уверенно, неторопливо и мерно, крепко обняв свою даму, пустился с ней сначала глиссадом, по краю круга, на углу залы подхватил ее левую руку, повернул ее, и из за всё убыстряющихся звуков музыки слышны были только мерные щелчки шпор быстрых и ловких ног адъютанта, и через каждые три такта на повороте как бы вспыхивало развеваясь бархатное платье его дамы. Наташа смотрела на них и готова была плакать, что это не она танцует этот первый тур вальса. Князь Андрей в своем полковничьем, белом (по кавалерии) мундире, в чулках и башмаках, оживленный и веселый, стоял в первых рядах круга, недалеко от Ростовых. Барон Фиргоф говорил с ним о завтрашнем, предполагаемом первом заседании государственного совета. Князь Андрей, как человек близкий Сперанскому и участвующий в работах законодательной комиссии, мог дать верные сведения о заседании завтрашнего дня, о котором ходили различные толки. Но он не слушал того, что ему говорил Фиргоф, и глядел то на государя, то на сбиравшихся танцовать кавалеров, не решавшихся вступить в круг. Князь Андрей наблюдал этих робевших при государе кавалеров и дам, замиравших от желания быть приглашенными. Пьер подошел к князю Андрею и схватил его за руку. – Вы всегда танцуете. Тут есть моя protegee [любимица], Ростова молодая, пригласите ее, – сказал он. – Где? – спросил Болконский. – Виноват, – сказал он, обращаясь к барону, – этот разговор мы в другом месте доведем до конца, а на бале надо танцовать. – Он вышел вперед, по направлению, которое ему указывал Пьер. Отчаянное, замирающее лицо Наташи бросилось в глаза князю Андрею. Он узнал ее, угадал ее чувство, понял, что она была начинающая, вспомнил ее разговор на окне и с веселым выражением лица подошел к графине Ростовой. – Позвольте вас познакомить с моей дочерью, – сказала графиня, краснея. – Я имею удовольствие быть знакомым, ежели графиня помнит меня, – сказал князь Андрей с учтивым и низким поклоном, совершенно противоречащим замечаниям Перонской о его грубости, подходя к Наташе, и занося руку, чтобы обнять ее талию еще прежде, чем он договорил приглашение на танец. Он предложил тур вальса. То замирающее выражение лица Наташи, готовое на отчаяние и на восторг, вдруг осветилось счастливой, благодарной, детской улыбкой. «Давно я ждала тебя», как будто сказала эта испуганная и счастливая девочка, своей проявившейся из за готовых слез улыбкой, поднимая свою руку на плечо князя Андрея. Они были вторая пара, вошедшая в круг. Князь Андрей был одним из лучших танцоров своего времени. Наташа танцовала превосходно. Ножки ее в бальных атласных башмачках быстро, легко и независимо от нее делали свое дело, а лицо ее сияло восторгом счастия. Ее оголенные шея и руки были худы и некрасивы. В сравнении с плечами Элен, ее плечи были худы, грудь неопределенна, руки тонки; но на Элен был уже как будто лак от всех тысяч взглядов, скользивших по ее телу, а Наташа казалась девочкой, которую в первый раз оголили, и которой бы очень стыдно это было, ежели бы ее не уверили, что это так необходимо надо. Князь Андрей любил танцовать, и желая поскорее отделаться от политических и умных разговоров, с которыми все обращались к нему, и желая поскорее разорвать этот досадный ему круг смущения, образовавшегося от присутствия государя, пошел танцовать и выбрал Наташу, потому что на нее указал ему Пьер и потому, что она первая из хорошеньких женщин попала ему на глаза; но едва он обнял этот тонкий, подвижной стан, и она зашевелилась так близко от него и улыбнулась так близко ему, вино ее прелести ударило ему в голову: он почувствовал себя ожившим и помолодевшим, когда, переводя дыханье и оставив ее, остановился и стал глядеть на танцующих.

После князя Андрея к Наташе подошел Борис, приглашая ее на танцы, подошел и тот танцор адъютант, начавший бал, и еще молодые люди, и Наташа, передавая своих излишних кавалеров Соне, счастливая и раскрасневшаяся, не переставала танцовать целый вечер. Она ничего не заметила и не видала из того, что занимало всех на этом бале. Она не только не заметила, как государь долго говорил с французским посланником, как он особенно милостиво говорил с такой то дамой, как принц такой то и такой то сделали и сказали то то, как Элен имела большой успех и удостоилась особенного внимания такого то; она не видала даже государя и заметила, что он уехал только потому, что после его отъезда бал более оживился. Один из веселых котильонов, перед ужином, князь Андрей опять танцовал с Наташей. Он напомнил ей о их первом свиданьи в отрадненской аллее и о том, как она не могла заснуть в лунную ночь, и как он невольно слышал ее. Наташа покраснела при этом напоминании и старалась оправдаться, как будто было что то стыдное в том чувстве, в котором невольно подслушал ее князь Андрей. Князь Андрей, как все люди, выросшие в свете, любил встречать в свете то, что не имело на себе общего светского отпечатка. И такова была Наташа, с ее удивлением, радостью и робостью и даже ошибками во французском языке. Он особенно нежно и бережно обращался и говорил с нею. Сидя подле нее, разговаривая с ней о самых простых и ничтожных предметах, князь Андрей любовался на радостный блеск ее глаз и улыбки, относившейся не к говоренным речам, а к ее внутреннему счастию. В то время, как Наташу выбирали и она с улыбкой вставала и танцовала по зале, князь Андрей любовался в особенности на ее робкую грацию. В середине котильона Наташа, окончив фигуру, еще тяжело дыша, подходила к своему месту. Новый кавалер опять пригласил ее. Она устала и запыхалась, и видимо подумала отказаться, но тотчас опять весело подняла руку на плечо кавалера и улыбнулась князю Андрею. «Я бы рада была отдохнуть и посидеть с вами, я устала; но вы видите, как меня выбирают, и я этому рада, и я счастлива, и я всех люблю, и мы с вами всё это понимаем», и еще многое и многое сказала эта улыбка. Когда кавалер оставил ее, Наташа побежала через залу, чтобы взять двух дам для фигур. «Ежели она подойдет прежде к своей кузине, а потом к другой даме, то она будет моей женой», сказал совершенно неожиданно сам себе князь Андрей, глядя на нее. Она подошла прежде к кузине. «Какой вздор иногда приходит в голову! подумал князь Андрей; но верно только то, что эта девушка так мила, так особенна, что она не протанцует здесь месяца и выйдет замуж… Это здесь редкость», думал он, когда Наташа, поправляя откинувшуюся у корсажа розу, усаживалась подле него. В конце котильона старый граф подошел в своем синем фраке к танцующим. Он пригласил к себе князя Андрея и спросил у дочери, весело ли ей? Наташа не ответила и только улыбнулась такой улыбкой, которая с упреком говорила: «как можно было спрашивать об этом?» – Так весело, как никогда в жизни! – сказала она, и князь Андрей заметил, как быстро поднялись было ее худые руки, чтобы обнять отца и тотчас же опустились. Наташа была так счастлива, как никогда еще в жизни. Она была на той высшей ступени счастия, когда человек делается вполне доверчив и не верит в возможность зла, несчастия и горя.

Пьер на этом бале в первый раз почувствовал себя оскорбленным тем положением, которое занимала его жена в высших сферах. Он был угрюм и рассеян. Поперек лба его была широкая складка, и он, стоя у окна, смотрел через очки, никого не видя. Наташа, направляясь к ужину, прошла мимо его. Мрачное, несчастное лицо Пьера поразило ее. Она остановилась против него. Ей хотелось помочь ему, передать ему излишек своего счастия. – Как весело, граф, – сказала она, – не правда ли? Пьер рассеянно улыбнулся, очевидно не понимая того, что ему говорили. – Да, я очень рад, – сказал он. «Как могут они быть недовольны чем то, думала Наташа. Особенно такой хороший, как этот Безухов?» На глаза Наташи все бывшие на бале были одинаково добрые, милые, прекрасные люди, любящие друг друга: никто не мог обидеть друг друга, и потому все должны были быть счастливы.

На другой день князь Андрей вспомнил вчерашний бал, но не на долго остановился на нем мыслями. «Да, очень блестящий был бал. И еще… да, Ростова очень мила. Что то в ней есть свежее, особенное, не петербургское, отличающее ее». Вот всё, что он думал о вчерашнем бале, и напившись чаю, сел за работу. Но от усталости или бессонницы (день был нехороший для занятий, и князь Андрей ничего не мог делать) он всё критиковал сам свою работу, как это часто с ним бывало, и рад был, когда услыхал, что кто то приехал. Приехавший был Бицкий, служивший в различных комиссиях, бывавший во всех обществах Петербурга, страстный поклонник новых идей и Сперанского и озабоченный вестовщик Петербурга, один из тех людей, которые выбирают направление как платье – по моде, но которые по этому то кажутся самыми горячими партизанами направлений. Он озабоченно, едва успев снять шляпу, вбежал к князю Андрею и тотчас же начал говорить. Он только что узнал подробности заседания государственного совета нынешнего утра, открытого государем, и с восторгом рассказывал о том. Речь государя была необычайна. Это была одна из тех речей, которые произносятся только конституционными монархами. «Государь прямо сказал, что совет и сенат суть государственные сословия ; он сказал, что правление должно иметь основанием не произвол, а твердые начала . Государь сказал, что финансы должны быть преобразованы и отчеты быть публичны», рассказывал Бицкий, ударяя на известные слова и значительно раскрывая глаза. – Да, нынешнее событие есть эра, величайшая эра в нашей истории, – заключил он. Князь Андрей слушал рассказ об открытии государственного совета, которого он ожидал с таким нетерпением и которому приписывал такую важность, и удивлялся, что событие это теперь, когда оно совершилось, не только не трогало его, но представлялось ему более чем ничтожным. Он с тихой насмешкой слушал восторженный рассказ Бицкого. Самая простая мысль приходила ему в голову: «Какое дело мне и Бицкому, какое дело нам до того, что государю угодно было сказать в совете! Разве всё это может сделать меня счастливее и лучше?» И это простое рассуждение вдруг уничтожило для князя Андрея весь прежний интерес совершаемых преобразований. В этот же день князь Андрей должен был обедать у Сперанского «en petit comite«, [в маленьком собрании,] как ему сказал хозяин, приглашая его. Обед этот в семейном и дружеском кругу человека, которым он так восхищался, прежде очень интересовал князя Андрея, тем более что до сих пор он не видал Сперанского в его домашнем быту; но теперь ему не хотелось ехать. В назначенный час обеда, однако, князь Андрей уже входил в собственный, небольшой дом Сперанского у Таврического сада. В паркетной столовой небольшого домика, отличавшегося необыкновенной чистотой (напоминающей монашескую чистоту) князь Андрей, несколько опоздавший, уже нашел в пять часов собравшееся всё общество этого petit comite, интимных знакомых Сперанского. Дам не было никого кроме маленькой дочери Сперанского (с длинным лицом, похожим на отца) и ее гувернантки. Гости были Жерве, Магницкий и Столыпин. Еще из передней князь Андрей услыхал громкие голоса и звонкий, отчетливый хохот – хохот, похожий на тот, каким смеются на сцене. Кто то голосом, похожим на голос Сперанского, отчетливо отбивал: ха… ха… ха… Князь Андрей никогда не слыхал смеха Сперанского, и этот звонкий, тонкий смех государственного человека странно поразил его. Князь Андрей вошел в столовую. Всё общество стояло между двух окон у небольшого стола с закуской. Сперанский в сером фраке с звездой, очевидно в том еще белом жилете и высоком белом галстухе, в которых он был в знаменитом заседании государственного совета, с веселым лицом стоял у стола. Гости окружали его. Магницкий, обращаясь к Михайлу Михайловичу, рассказывал анекдот. Сперанский слушал, вперед смеясь тому, что скажет Магницкий. В то время как князь Андрей вошел в комнату, слова Магницкого опять заглушились смехом. Громко басил Столыпин, пережевывая кусок хлеба с сыром; тихим смехом шипел Жерве, и тонко, отчетливо смеялся Сперанский. Сперанский, всё еще смеясь, подал князю Андрею свою белую, нежную руку. – Очень рад вас видеть, князь, – сказал он. – Минутку… обратился он к Магницкому, прерывая его рассказ. – У нас нынче уговор: обед удовольствия, и ни слова про дела. – И он опять обратился к рассказчику, и опять засмеялся. Князь Андрей с удивлением и грустью разочарования слушал его смех и смотрел на смеющегося Сперанского. Это был не Сперанский, а другой человек, казалось князю Андрею. Всё, что прежде таинственно и привлекательно представлялось князю Андрею в Сперанском, вдруг стало ему ясно и непривлекательно. За столом разговор ни на мгновение не умолкал и состоял как будто бы из собрания смешных анекдотов. Еще Магницкий не успел докончить своего рассказа, как уж кто то другой заявил свою готовность рассказать что то, что было еще смешнее. Анекдоты большею частью касались ежели не самого служебного мира, то лиц служебных. Казалось, что в этом обществе так окончательно было решено ничтожество этих лиц, что единственное отношение к ним могло быть только добродушно комическое. Сперанский рассказал, как на совете сегодняшнего утра на вопрос у глухого сановника о его мнении, сановник этот отвечал, что он того же мнения. Жерве рассказал целое дело о ревизии, замечательное по бессмыслице всех действующих лиц. Столыпин заикаясь вмешался в разговор и с горячностью начал говорить о злоупотреблениях прежнего порядка вещей, угрожая придать разговору серьезный характер. Магницкий стал трунить над горячностью Столыпина, Жерве вставил шутку и разговор принял опять прежнее, веселое направление. Очевидно, Сперанский после трудов любил отдохнуть и повеселиться в приятельском кружке, и все его гости, понимая его желание, старались веселить его и сами веселиться. Но веселье это казалось князю Андрею тяжелым и невеселым. Тонкий звук голоса Сперанского неприятно поражал его, и неумолкавший смех своей фальшивой нотой почему то оскорблял чувство князя Андрея. Князь Андрей не смеялся и боялся, что он будет тяжел для этого общества. Но никто не замечал его несоответственности общему настроению. Всем было, казалось, очень весело. Он несколько раз желал вступить в разговор, но всякий раз его слово выбрасывалось вон, как пробка из воды; и он не мог шутить с ними вместе. Ничего не было дурного или неуместного в том, что они говорили, всё было остроумно и могло бы быть смешно; но чего то, того самого, что составляет соль веселья, не только не было, но они и не знали, что оно бывает. После обеда дочь Сперанского с своей гувернанткой встали. Сперанский приласкал дочь своей белой рукой, и поцеловал ее. И этот жест показался неестественным князю Андрею. Мужчины, по английски, остались за столом и за портвейном. В середине начавшегося разговора об испанских делах Наполеона, одобряя которые, все были одного и того же мнения, князь Андрей стал противоречить им. Сперанский улыбнулся и, очевидно желая отклонить разговор от принятого направления, рассказал анекдот, не имеющий отношения к разговору. На несколько мгновений все замолкли. Посидев за столом, Сперанский закупорил бутылку с вином и сказав: «нынче хорошее винцо в сапожках ходит», отдал слуге и встал. Все встали и также шумно разговаривая пошли в гостиную. Сперанскому подали два конверта, привезенные курьером. Он взял их и прошел в кабинет. Как только он вышел, общее веселье замолкло и гости рассудительно и тихо стали переговариваться друг с другом. – Ну, теперь декламация! – сказал Сперанский, выходя из кабинета. – Удивительный талант! – обратился он к князю Андрею. Магницкий тотчас же стал в позу и начал говорить французские шутливые стихи, сочиненные им на некоторых известных лиц Петербурга, и несколько раз был прерываем аплодисментами. Князь Андрей, по окончании стихов, подошел к Сперанскому, прощаясь с ним. – Куда вы так рано? – сказал Сперанский. – Я обещал на вечер… Они помолчали. Князь Андрей смотрел близко в эти зеркальные, непропускающие к себе глаза и ему стало смешно, как он мог ждать чего нибудь от Сперанского и от всей своей деятельности, связанной с ним, и как мог он приписывать важность тому, что делал Сперанский. Этот аккуратный, невеселый смех долго не переставал звучать в ушах князя Андрея после того, как он уехал от Сперанского. Вернувшись домой, князь Андрей стал вспоминать свою петербургскую жизнь за эти четыре месяца, как будто что то новое. Он вспоминал свои хлопоты, искательства, историю своего проекта военного устава, который был принят к сведению и о котором старались умолчать единственно потому, что другая работа, очень дурная, была уже сделана и представлена государю; вспомнил о заседаниях комитета, членом которого был Берг; вспомнил, как в этих заседаниях старательно и продолжительно обсуживалось всё касающееся формы и процесса заседаний комитета, и как старательно и кратко обходилось всё что касалось сущности дела. Он вспомнил о своей законодательной работе, о том, как он озабоченно переводил на русский язык статьи римского и французского свода, и ему стало совестно за себя. Потом он живо представил себе Богучарово, свои занятия в деревне, свою поездку в Рязань, вспомнил мужиков, Дрона старосту, и приложив к ним права лиц, которые он распределял по параграфам, ему стало удивительно, как он мог так долго заниматься такой праздной работой.

wiki-org.ru


Смотрите также

KDC-Toru | Все права защищены © 2018 | Карта сайта