Хакинг и мошенничество в Интернете

Очень часто в голове у современного сетевого обывателя слово «хакинг», «хакер», окрашиваются в какие-то романтические робингудовские тона: еще бы! Блистательный Нео долбит по клавишам терминала 70-х годов, по экрану бегут циферки... И тут – о чудо! – выскакивает заветный пароль. Матрица взломана, мир спасен. Или еще круче: отважные и очень симпатичные мошенники подбирают в интернете код к банковским замкам – и в миг кровавые миллионы мафии переходят к Бреду Клуни и его команде. Современная киноиндустрия постаралась сделать хакинг и мошенничество в интернете профессией, не менее благородной, чем работа байкера – спасателя котят и щенков.

В жизни все не так. Иллюзии рушатся, когда какой-то прыщавый чудак взламывает вашу электронную почту – просто так, от нечего делать. Когда вы обнаруживаете, что ваши твиттер и вконтактик заблокированы, потому что с них стал сыпаться спам. И когда реальные, а не киношные интернет мошенники подбирают пароль от яндекс-кошелька, тыря ваши собственные, а не мафиозные деньги.

Удачный хакинг на 90% обусловлен разгильдяйством пользователей. Чтобы не попасться на удочку не в меру продвинутых юнцов, которые скачивают варезные программки для взлома, абсолютно не разбираясь при этом в принципе их работы, порой достаточно выполнять нехитрые правила: хранить пароли в надежном месте и вовремя латать дыры в ПО. Материалы из нашего раздела помогут сориентироваться в разнообразии хакерских приемов и не стать жертвой мошенничества в интернете.

   
Как распознать мошенничество в электронной почте? (10 способов)

Даются 10 способов по распознанию мошенничества, связанного с электронными письмами.

Что такое DoS и DDoS-атака?

Описание атак типа DoS и DDoS, принципы их работы и способы защиты от них.

Взлом, изменивший жизнь Адриан Ламо

Краткие факты из жизни одного из известнейших хакеров современности Адриан Ламо. Взломы, совершенные им и род деятельности, практикуемый в настоящее время.

Опасности электронной почты

Описание опасностей электронной почты, ключевые моменты.

Этика хакеров

Перевод II части книги «Хакеры, герои компьютерной революции» Леви Стивена.

Реверсивный инжиниринг

Статья описывает реверсивный инжиниринг, особенности, преимущества и недостатки.

Может ли быть разрушен интернет?

В статье рассматриваются вопросы, связанные с возможностью уничтожения Интернета, как за счет ограничения доступа к нему, так и за счет физического разрушения связей и данных.

Умный город – рай для хакеров

Человечество стремительно движется к перенасыщению полностью автоматизированными системами для жизни. Вскоре появятся «умные города», напичканные электроникой, следить за обстановкой в которых и поддерживать в работоспособном состоянии все службы будет искусственный разум. Через 20 лет взломать систему «умный город» можно будет с телефона.

Возможность взлома платёжных терминалов

Столь широко распространенные терминалы для оплаты всевозможных услуг, оказывается, имеют достаточно низкий уровень защиты. А это говорит о том, что для хакера предоставляется отличная возможность проявить свои способности на практике.

HTML5 предоставляет широкие возможности для хакеров

Активно распространяемый, в последнее время, язык разметки HTML5 может стать настоящий находкой для хакеров. По мнению экспертов, существует бесчисленное количество сценариев атак основанных на использовании JavaScript.

Как взламывают почту

В статье описываются три основные способа взлома почты: поиск уязвимостей на сервисе, брутфорс и социальная инженерия.

Невыдуманные факты о Касперски

Всемирно известный Николай Владимирович Лихачёв (Крис Касперски). История его жизни, неудачи хакера и продвижение к успеху.

Я - Хакер

Носить достойное имя «хакер» дано далеко не каждому. Ведь за этим скрывается не только личность, но и профессиональный уровень знаний, который и станет главным преимуществом среди своих коллег. Однако, принято считать, что хакеры работают только по взломам, хотя это не совсем так.

Виды мошенничества в Интернете

Описываются типичные виды мошенничества в Интернете - связанные с СМС лохотронами, платежными системами.

Интернет и киберсквоттинг

Статья рассказывает о таком виде заработка в интернете, как киберсквоттинг.

Влияние компьютерных технологий на информационную безопасность государства и личности

Статья посвящена проблеме систематизации типов угроз информационной безопасности во всемирных и локальных компьютерных сетях, а также методам защиты от них.

Мобильные ботнет-сети и социальные атаки

До сих пор низкая пропускная способность мобильных сетей ограничивала возможности их использования в DDoS-атаках. Однако экспертами не исключается вероятность организации атак непосредственно на сами сотовые сети. Тем более что даже в новых мобильных протоколах передачи данных нет принципиальных нововведений, могущих воспрепятствовать мобильным DDoS-атакам.

Мошенничество в Интернете

В статье дается описание существующим способам мошенничества в Сети, даются советы, чтобы не попасть в подобное положение.

Принципы хакера

Истинный хакер должен во что бы то ни стало соблюдать собственные принципы. Ведь борьба за личные идеалы может быть очень серьезной. Особенно это касается тех случаев, когда последствия взлома становятся причиной судебного разбирательства.

Наибольшую угрозу для Сети представляет Россия

По количеству DDoS-атак в 2011 г. первое место заняла Россия. Все также главной мишенью кибер-преступников остаются торговые сайты, но отмечается некоторый рост атак на государственные ресурсы. Аналитики не придерживаются оптимистических прогнозов и ожидают в 2012 году усложнения технологий использования DDoS-трафика.

Россия на первом месте по опасности веб-серфинга

Статистическое исследование по опасности веб-сёрфинга в разных странах.

Инструментарий для DDoS-атак удешевит их проведение

Специалисты утверждают, что с появлением на рынке программ для совершения DDoS-атак, проведение их становится по силам даже низкоквалифицированным программистам. Что сильно может развить конкуренцию на этом рынке и снизить цены. Поэтому проведение зловредных атак вполне может стать из средства борьбы крупных компаний в инструмент «черных» методов конкуренции для малого бизнеса.

Include уязвимость в PHP

Статья описывает одну из самых распространённых уязвимостей, встречающейся в PHP-коде - include баг. Вы узнаете принцип действия и некоторые способы устранения данной уязвимости.

Интересный способ взлома сайта на системе UCOZ

Здесь будет описан один интересный способ взлома сайта на ocнове UCOZ.


Авторизация

Если у Вас нет учетной записи, зарегистрируйтесь

captcha

Напомнить пароль
Создание учётной записи

captcha

  Подтверждаю, что согласен с условиями политики конфиденциальности.

Напомнить пароль

captcha

Войти в личный кабинет