HTML Diff
0 added 0 removed
Original 2026-01-01
Modified 2026-02-21
1 <p><a>#статьи</a></p>
1 <p><a>#статьи</a></p>
2 <ul><li>3 май 2023</li>
2 <ul><li>3 май 2023</li>
3 <li>0</li>
3 <li>0</li>
4 </ul><h2>Хакеры: кто они, какие бывают и при чём тут шляпы</h2>
4 </ul><h2>Хакеры: кто они, какие бывают и при чём тут шляпы</h2>
5 <p>Хакеры бывают разные: белые, чёрные, красные. Первые - этичные, вторые - опасные. А третьи ловят вторых. Но это ещё не всё.</p>
5 <p>Хакеры бывают разные: белые, чёрные, красные. Первые - этичные, вторые - опасные. А третьи ловят вторых. Но это ещё не всё.</p>
6 <p>Иллюстрация: Michaelino6 / Shutterstock / Wikimedia Commons / Colowgee для Skillbox Media</p>
6 <p>Иллюстрация: Michaelino6 / Shutterstock / Wikimedia Commons / Colowgee для Skillbox Media</p>
7 <p>Востоковед, интересующийся IT. В прошлом редактор раздела "Системный блок" журнала "Fакел", автор журналов Computer Gaming World RE, Upgrade Special, руководитель веб-ресурсов компании 1С-Softclub.</p>
7 <p>Востоковед, интересующийся IT. В прошлом редактор раздела "Системный блок" журнала "Fакел", автор журналов Computer Gaming World RE, Upgrade Special, руководитель веб-ресурсов компании 1С-Softclub.</p>
8 <p>Многие в детстве ломали игрушки - хотелось узнать, что там внутри. Некоторые любили устраивать розыгрыши и подкалывать друзей. А Кевин Поулсен захотел выиграть Porsche стоимостью в 50 тысяч долларов и выиграл, но не совсем честно. Прежде чем рассказать, как именно, надо отметить: всех этих людей можно назвать хакерами. Но хакеры бывают разные: у кого-то остаются сломанные игрушки, а кто-то получает тюремный срок.</p>
8 <p>Многие в детстве ломали игрушки - хотелось узнать, что там внутри. Некоторые любили устраивать розыгрыши и подкалывать друзей. А Кевин Поулсен захотел выиграть Porsche стоимостью в 50 тысяч долларов и выиграл, но не совсем честно. Прежде чем рассказать, как именно, надо отметить: всех этих людей можно назвать хакерами. Но хакеры бывают разные: у кого-то остаются сломанные игрушки, а кто-то получает тюремный срок.</p>
9 <ul><li><a>Кто такие хакеры</a></li>
9 <ul><li><a>Кто такие хакеры</a></li>
10 <li><a>Элита</a></li>
10 <li><a>Элита</a></li>
11 <li><a>Фрикер</a></li>
11 <li><a>Фрикер</a></li>
12 <li><a>Кулхацкер, или скрипт-кидди</a></li>
12 <li><a>Кулхацкер, или скрипт-кидди</a></li>
13 <li><a>Чёрная шляпа</a></li>
13 <li><a>Чёрная шляпа</a></li>
14 <li><a>Белая шляпа</a></li>
14 <li><a>Белая шляпа</a></li>
15 <li><a>Серая шляпа</a></li>
15 <li><a>Серая шляпа</a></li>
16 <li><a>Хактивист</a></li>
16 <li><a>Хактивист</a></li>
17 <li><a>Шляпы других оттенков</a></li>
17 <li><a>Шляпы других оттенков</a></li>
18 <li><a>Цифровая гигиена: как защитить себя от кибератаки</a></li>
18 <li><a>Цифровая гигиена: как защитить себя от кибератаки</a></li>
19 <li><a>Итоги</a></li>
19 <li><a>Итоги</a></li>
20 </ul><p>Слово "хакер" происходит от английского to hack - обтёсывать, делать зарубку. Раньше в США так называли мастеровитых лесорубов, плотников и прочих умельцев "построить избу-пятистенку за лето с одним только топором и без единого гвоздя".</p>
20 </ul><p>Слово "хакер" происходит от английского to hack - обтёсывать, делать зарубку. Раньше в США так называли мастеровитых лесорубов, плотников и прочих умельцев "построить избу-пятистенку за лето с одним только топором и без единого гвоздя".</p>
21 <p>Позже, с лёгкой руки хиппи, хакерами стали называть тех, кто "рубит" в чём-то, то есть разбирается на уровне эксперта. Наконец, с приходом эры интернета, общепринятой стала формулировка, которая полностью ориентирована на IT.</p>
21 <p>Позже, с лёгкой руки хиппи, хакерами стали называть тех, кто "рубит" в чём-то, то есть разбирается на уровне эксперта. Наконец, с приходом эры интернета, общепринятой стала формулировка, которая полностью ориентирована на IT.</p>
22 <p><strong>Хакер</strong> - это профессионал, способный "взломать" системы электронной защиты, найти в них бреши и уязвимости.</p>
22 <p><strong>Хакер</strong> - это профессионал, способный "взломать" системы электронной защиты, найти в них бреши и уязвимости.</p>
23 <p>С какой целью хакеры это делают - вопрос отдельный. Собственно, потому и существует классификация хакеров. Разберёмся в ней подробнее.</p>
23 <p>С какой целью хакеры это делают - вопрос отдельный. Собственно, потому и существует классификация хакеров. Разберёмся в ней подробнее.</p>
24 <p>Ключевую роль в распространении слова сыграл<a>MIT</a>. В 1960-е на местном сленге хакерами называли тех, кто мог просто решить какую-то проблему, а также студентов, которые устраивали разные проделки и розыгрыши.</p>
24 <p>Ключевую роль в распространении слова сыграл<a>MIT</a>. В 1960-е на местном сленге хакерами называли тех, кто мог просто решить какую-то проблему, а также студентов, которые устраивали разные проделки и розыгрыши.</p>
25 Обложка легендарного хакерского журнала 2600: The Hacker Quarterly<em>Изображение:<a>2600: The Hacker Quarterly</a>/ 2600 Enterprises Inc. 1987</em><p>С появлением компьютеров слово "хакер" стало звучать очень уважительно. Так называли легендарных бородатых инженеров, которые писали первые программы и ковырялись в компьютерах, получая от этого огромное удовольствие. В этом значении "хакер" ближе всего к таким понятиям, как "гик" и "нёрд".</p>
25 Обложка легендарного хакерского журнала 2600: The Hacker Quarterly<em>Изображение:<a>2600: The Hacker Quarterly</a>/ 2600 Enterprises Inc. 1987</em><p>С появлением компьютеров слово "хакер" стало звучать очень уважительно. Так называли легендарных бородатых инженеров, которые писали первые программы и ковырялись в компьютерах, получая от этого огромное удовольствие. В этом значении "хакер" ближе всего к таким понятиям, как "гик" и "нёрд".</p>
26 <p>"Хакер:</p>
26 <p>"Хакер:</p>
27 <ul><li>Человек, которому нравится изучать тонкости работы программируемых систем и способы расширения их возможностей, в отличие от большинства пользователей, которые предпочитают знать только необходимый минимум.</li>
27 <ul><li>Человек, которому нравится изучать тонкости работы программируемых систем и способы расширения их возможностей, в отличие от большинства пользователей, которые предпочитают знать только необходимый минимум.</li>
28 <li>Тот, кто программирует с энтузиазмом (даже с одержимостью), или тот, кто получает удовольствие от программирования, а не просто рассуждает о нём".</li>
28 <li>Тот, кто программирует с энтузиазмом (даже с одержимостью), или тот, кто получает удовольствие от программирования, а не просто рассуждает о нём".</li>
29 </ul><p><a><strong>The Jargon File</strong></a><strong></strong></p>
29 </ul><p><a><strong>The Jargon File</strong></a><strong></strong></p>
30 Обложка легендарного хакерского журнала 2600: The Hacker Quarterly<em>Изображение:<a>2600: The Hacker Quarterly</a>/ 2600 Enterprises Inc. 1994</em><p>Хакеры стали элитой компьютерного мира и сформировали свою этику и культуру.</p>
30 Обложка легендарного хакерского журнала 2600: The Hacker Quarterly<em>Изображение:<a>2600: The Hacker Quarterly</a>/ 2600 Enterprises Inc. 1994</em><p>Хакеры стали элитой компьютерного мира и сформировали свою этику и культуру.</p>
31 <p>"Этический долг хакеров - делиться своими знаниями и опытом путём написания открытого кода и облегчения доступа к информации и вычислительным ресурсам, где это возможно. Самое убедительное проявление хакерской этики в любой из её версий - то, что почти все хакеры готовы активно делиться техническими приёмами, программами и вычислительными ресурсами с другими хакерами".</p>
31 <p>"Этический долг хакеров - делиться своими знаниями и опытом путём написания открытого кода и облегчения доступа к информации и вычислительным ресурсам, где это возможно. Самое убедительное проявление хакерской этики в любой из её версий - то, что почти все хакеры готовы активно делиться техническими приёмами, программами и вычислительными ресурсами с другими хакерами".</p>
32 <p><a><strong>The Jargon File</strong></a><strong></strong></p>
32 <p><a><strong>The Jargon File</strong></a><strong></strong></p>
33 <p>Но тогда же в MIT возникло и другое понимание слова "хакер". Когда студентам предложили платить за использование программ в учебных целях, они решили, что это несправедливо. Так появились первые взломщики компьютеров. Чтобы отличать благородных хакеров от взломщиков, последних стали называть крэкерами. Впоследствии определений стало ещё больше.</p>
33 <p>Но тогда же в MIT возникло и другое понимание слова "хакер". Когда студентам предложили платить за использование программ в учебных целях, они решили, что это несправедливо. Так появились первые взломщики компьютеров. Чтобы отличать благородных хакеров от взломщиков, последних стали называть крэкерами. Впоследствии определений стало ещё больше.</p>
34 <p>Фрикеры появились во времена, когда ПК ещё не получили широкого распространения, но некоторым технарям уже хотелось что-нибудь взломать. Поэтому они стали ломать телефонные сети. Кто-то из любви к искусству, кто-то - чтобы бесплатно позвонить на другой конец света.</p>
34 <p>Фрикеры появились во времена, когда ПК ещё не получили широкого распространения, но некоторым технарям уже хотелось что-нибудь взломать. Поэтому они стали ломать телефонные сети. Кто-то из любви к искусству, кто-то - чтобы бесплатно позвонить на другой конец света.</p>
35 Легендарная голубая коробочка - устройство для взлома телефонных сетей<em>Фото: Wikimedia Commons</em><p><strong>Знаковая история:</strong>биография<strong>Джозефа Энгрессии</strong>, родоначальника фрикерства. Он был слепым от рождения, но имел абсолютный слух. Однажды, играясь с телефонным аппаратом, Энгрессия обнаружил, что можно легко переадресовать звонок, имитируя свист определённой частоты. С его слухом это не составляло проблем. Так Джо стал виртуозом телефонного взлома и совершал звонки по всему миру, пока его не поймало ФБР. Уже в зрелом возрасте основал Церковь вечного детства, куда любой желающий мог дозвониться по специальной горячей линии.</p>
35 Легендарная голубая коробочка - устройство для взлома телефонных сетей<em>Фото: Wikimedia Commons</em><p><strong>Знаковая история:</strong>биография<strong>Джозефа Энгрессии</strong>, родоначальника фрикерства. Он был слепым от рождения, но имел абсолютный слух. Однажды, играясь с телефонным аппаратом, Энгрессия обнаружил, что можно легко переадресовать звонок, имитируя свист определённой частоты. С его слухом это не составляло проблем. Так Джо стал виртуозом телефонного взлома и совершал звонки по всему миру, пока его не поймало ФБР. Уже в зрелом возрасте основал Церковь вечного детства, куда любой желающий мог дозвониться по специальной горячей линии.</p>
36 <p>Низший тип хакера. Дилетант, который воображает себя крутым. В русскоязычном сегменте интернета - "кулхацкер" (от англ. cool hacker): он настолько "не рубит", что даже не может правильно прочитать английское словосочетание. Пытается что-то ломать, бездумно скачивая хакерские утилиты и скрипты и не понимая, что и как работает.</p>
36 <p>Низший тип хакера. Дилетант, который воображает себя крутым. В русскоязычном сегменте интернета - "кулхацкер" (от англ. cool hacker): он настолько "не рубит", что даже не может правильно прочитать английское словосочетание. Пытается что-то ломать, бездумно скачивая хакерские утилиты и скрипты и не понимая, что и как работает.</p>
37 <p><strong>Знаковая фигура:</strong>таких нет. Вместо них - огромная аудитория хакерских форумов, каналов и журналов.</p>
37 <p><strong>Знаковая фигура:</strong>таких нет. Вместо них - огромная аудитория хакерских форумов, каналов и журналов.</p>
38 <p>Настоящий киберпреступник. Элита даркнета. Нарушает законы и этические стандарты. Прекрасно программирует, разбирается в компьютерах и сетях, сам пишет скрипты и вирусы. Взламывает системы ради наживы или просто чтобы навредить. Внедряет трояны, ворует данные кредиток, пароли, затем продаёт это на чёрном рынке. Нередко уничтожает информацию, к которой получил доступ.</p>
38 <p>Настоящий киберпреступник. Элита даркнета. Нарушает законы и этические стандарты. Прекрасно программирует, разбирается в компьютерах и сетях, сам пишет скрипты и вирусы. Взламывает системы ради наживы или просто чтобы навредить. Внедряет трояны, ворует данные кредиток, пароли, затем продаёт это на чёрном рынке. Нередко уничтожает информацию, к которой получил доступ.</p>
39 <p><strong>Знаковая история:</strong>многократно воспетая в различных медиа сага о <strong>Кевине Митнике</strong>, "самом опасном хакере мира" в 1980-1990 годы. Начинал он со взлома телефонных сетей. Несколько раз попадал в тюрьму, проходил курс лечения от компьютерной зависимости.</p>
39 <p><strong>Знаковая история:</strong>многократно воспетая в различных медиа сага о <strong>Кевине Митнике</strong>, "самом опасном хакере мира" в 1980-1990 годы. Начинал он со взлома телефонных сетей. Несколько раз попадал в тюрьму, проходил курс лечения от компьютерной зависимости.</p>
40 <p>Когда в 1990 году Митника выпустили из тюрьмы на испытательный срок, он заблокировал телефонный номер своего надзирателя, взломал банковский счёт судьи и стёр информацию о себе из базы данных судебного компьютера. Последним громким делом Митника стал взлом компьютера Цутому Симомуры, ведущего специалиста по компьютерной безопасности США. Митника снова посадили в тюрьму, а освободившись, он создал компанию, занимающуюся компьютерной безопасностью.</p>
40 <p>Когда в 1990 году Митника выпустили из тюрьмы на испытательный срок, он заблокировал телефонный номер своего надзирателя, взломал банковский счёт судьи и стёр информацию о себе из базы данных судебного компьютера. Последним громким делом Митника стал взлом компьютера Цутому Симомуры, ведущего специалиста по компьютерной безопасности США. Митника снова посадили в тюрьму, а освободившись, он создал компанию, занимающуюся компьютерной безопасностью.</p>
41 <p>Кевин Поулсен, с которого мы начали, - тоже легендарная чёрная шляпа. Одна из радиостанций Лос-Анджелеса KIIS-FM каждую неделю устраивала конкурс "Выиграй Porsche к пятнице". В один из дней диджей объявлял определённую последовательность песен. Услышав её, нужно было позвонить на радио. Машину выигрывал 102-й дозвонившийся.</p>
41 <p>Кевин Поулсен, с которого мы начали, - тоже легендарная чёрная шляпа. Одна из радиостанций Лос-Анджелеса KIIS-FM каждую неделю устраивала конкурс "Выиграй Porsche к пятнице". В один из дней диджей объявлял определённую последовательность песен. Услышав её, нужно было позвонить на радио. Машину выигрывал 102-й дозвонившийся.</p>
42 <p>Утром 1 июня 1990 года прозвучали заветные три песни, и студенты, менеджеры и домохозяйки бросились к телефонам. Но Поулсен с подельниками захватили контроль над 25 телефонными линиями радиостанции и заблокировали доступ всем, кроме себя. Так Поулсен стал счастливым обладателем Porsche 944. Но это ещё не всё.</p>
42 <p>Утром 1 июня 1990 года прозвучали заветные три песни, и студенты, менеджеры и домохозяйки бросились к телефонам. Но Поулсен с подельниками захватили контроль над 25 телефонными линиями радиостанции и заблокировали доступ всем, кроме себя. Так Поулсен стал счастливым обладателем Porsche 944. Но это ещё не всё.</p>
43 <p>Д’Артаньян киберпространства, этичный хакер. Обладает всеми навыками чёрных шляп, но использует их во благо. Добровольно или за деньги находят уязвимости в компьютерных системах и сообщает об этом их владельцам, чтобы те залатали дыры.</p>
43 <p>Д’Артаньян киберпространства, этичный хакер. Обладает всеми навыками чёрных шляп, но использует их во благо. Добровольно или за деньги находят уязвимости в компьютерных системах и сообщает об этом их владельцам, чтобы те залатали дыры.</p>
44 <p><strong>Знаковая история:</strong>в 2014 году известные эксперты по безопасности<strong>Чарли Миллер</strong>и <strong>Крис Валасек</strong>взломали Jeep Cherokee, получив дистанционный контроль над скоростью, направлением движения и тормозной системой автомобиля. После этого производителю пришлось отозвать 1,4 миллиона машин по всему миру для замены прошивки.</p>
44 <p><strong>Знаковая история:</strong>в 2014 году известные эксперты по безопасности<strong>Чарли Миллер</strong>и <strong>Крис Валасек</strong>взломали Jeep Cherokee, получив дистанционный контроль над скоростью, направлением движения и тормозной системой автомобиля. После этого производителю пришлось отозвать 1,4 миллиона машин по всему миру для замены прошивки.</p>
45 Эмблема хакеров, которую предложил<a>Эрик Рэймонд</a>. На ней изображён "планёр" (glider) - одна из фигур в игре "Жизнь"<em>Изображение: Wikimedia Commons</em><p>Кевин Поулсен, чёрная шляпа из предыдущего раздела, был арестован в 1991 году и приговорён к пяти годам тюремного заключения. Выйдя из тюрьмы, он стал журналистом и специализировался на вопросах безопасности. Благодаря его усилиям были выявлены 744 пользователя<a>MySpace</a>, которые пытались совратить несовершеннолетних.</p>
45 Эмблема хакеров, которую предложил<a>Эрик Рэймонд</a>. На ней изображён "планёр" (glider) - одна из фигур в игре "Жизнь"<em>Изображение: Wikimedia Commons</em><p>Кевин Поулсен, чёрная шляпа из предыдущего раздела, был арестован в 1991 году и приговорён к пяти годам тюремного заключения. Выйдя из тюрьмы, он стал журналистом и специализировался на вопросах безопасности. Благодаря его усилиям были выявлены 744 пользователя<a>MySpace</a>, которые пытались совратить несовершеннолетних.</p>
46 <p>Позже Поулсен с коллегами разработал опенсорс-платформу<a>SecureDrop</a>для безопасного общения журналистов со своими источниками. Так из черношляпочника Кевин стал белой шляпой.</p>
46 <p>Позже Поулсен с коллегами разработал опенсорс-платформу<a>SecureDrop</a>для безопасного общения журналистов со своими источниками. Так из черношляпочника Кевин стал белой шляпой.</p>
47 <p>Хакер, который может нарушать законы, но без злого умысла. Взламывает системы без разрешения, но не использует уязвимости в незаконных целях и не говорит о них другим. Обычно, обнаружив проблему, предлагает её устранить за небольшое вознаграждение.</p>
47 <p>Хакер, который может нарушать законы, но без злого умысла. Взламывает системы без разрешения, но не использует уязвимости в незаконных целях и не говорит о них другим. Обычно, обнаружив проблему, предлагает её устранить за небольшое вознаграждение.</p>
48 <p>Знаковая история: в 2013 году безработный специалист по компьютерной безопасности<strong>Халил Шритех</strong>взломал страницу Марка Цукерберга в "Фейсбуке"*, показав, что можно публиковать сообщения на странице любого пользователя без его согласия. Вскоре после этого "Фейсбук"* залатал дыру, которой могли воспользоваться спамеры. Но Халилу ничего не заплатили, потому что он нарушил правила белошляпной программы "Фейсбука"*.</p>
48 <p>Знаковая история: в 2013 году безработный специалист по компьютерной безопасности<strong>Халил Шритех</strong>взломал страницу Марка Цукерберга в "Фейсбуке"*, показав, что можно публиковать сообщения на странице любого пользователя без его согласия. Вскоре после этого "Фейсбук"* залатал дыру, которой могли воспользоваться спамеры. Но Халилу ничего не заплатили, потому что он нарушил правила белошляпной программы "Фейсбука"*.</p>
49 <p>Взламывает системы, чтобы добиться социально-политических изменений или обратить внимание общественности на серьёзные мировые проблемы. Может взломать сайт и разместить там какой-то манифест, подменить контент телетрансляции, украсть и обнародовать секретные материалы.</p>
49 <p>Взламывает системы, чтобы добиться социально-политических изменений или обратить внимание общественности на серьёзные мировые проблемы. Может взломать сайт и разместить там какой-то манифест, подменить контент телетрансляции, украсть и обнародовать секретные материалы.</p>
50 <p><strong>Знаковая фигура:</strong>бывший сотрудник<a>ЦРУ</a>и <a>Агентства национальной безопасности</a>(АНБ) США<strong>Эдвард Сноуден</strong>. В 2013 году передал газетам<a>The Guardian</a>и <a>The Washington Post</a>секретную информацию о том, что американские спецслужбы следят за информационными коммуникациями граждан многих стран. Сноудена обвинили в похищении 1,7 миллиона секретных файлов и шпионаже и объявили в международный розыск. В настоящее время Сноуден живёт в России.</p>
50 <p><strong>Знаковая фигура:</strong>бывший сотрудник<a>ЦРУ</a>и <a>Агентства национальной безопасности</a>(АНБ) США<strong>Эдвард Сноуден</strong>. В 2013 году передал газетам<a>The Guardian</a>и <a>The Washington Post</a>секретную информацию о том, что американские спецслужбы следят за информационными коммуникациями граждан многих стран. Сноудена обвинили в похищении 1,7 миллиона секретных файлов и шпионаже и объявили в международный розыск. В настоящее время Сноуден живёт в России.</p>
51 <p>Иногда ещё выделяют зелёные шляпы - это хакеры-новички, которые, в отличие от кулхацкеров, изучают технологии и инструменты, чтобы потом стать настоящими хакерами, белыми или чёрными. Бывает, что компания обращается к хакерам для выявления уязвимостей в своём ПО. Их называют синими шляпами. А когда специалиста нанимает организация для охоты на чёрных хакеров, то он красная шляпа.</p>
51 <p>Иногда ещё выделяют зелёные шляпы - это хакеры-новички, которые, в отличие от кулхацкеров, изучают технологии и инструменты, чтобы потом стать настоящими хакерами, белыми или чёрными. Бывает, что компания обращается к хакерам для выявления уязвимостей в своём ПО. Их называют синими шляпами. А когда специалиста нанимает организация для охоты на чёрных хакеров, то он красная шляпа.</p>
52 <p>Если вы владелец сайта, интернет-магазина или крупной компании, то, скорее всего, вы уже знаете, как защитить себя и свой бизнес. А если нет - скорее обратитесь к специалистам. В вашем случае защита от хакерских атак подразумевает целый комплекс технических и организационных мер.</p>
52 <p>Если вы владелец сайта, интернет-магазина или крупной компании, то, скорее всего, вы уже знаете, как защитить себя и свой бизнес. А если нет - скорее обратитесь к специалистам. В вашем случае защита от хакерских атак подразумевает целый комплекс технических и организационных мер.</p>
53 <p>Простому пользователю достаточно соблюдать следующие рекомендации:</p>
53 <p>Простому пользователю достаточно соблюдать следующие рекомендации:</p>
54 <ul><li>Включите двухфакторную аутентификацию везде, где можно.</li>
54 <ul><li>Включите двухфакторную аутентификацию везде, где можно.</li>
55 <li>Не открывайте подозрительные письма и сообщения, не нажимайте на ссылки в них, не открывайте приложенные файлы.</li>
55 <li>Не открывайте подозрительные письма и сообщения, не нажимайте на ссылки в них, не открывайте приложенные файлы.</li>
56 <li>Не заходите на подозрительные сайты. Настройте подходящий режим безопасности в браузере.</li>
56 <li>Не заходите на подозрительные сайты. Настройте подходящий режим безопасности в браузере.</li>
57 <li>Регулярно обновляйте программное обеспечение на своих устройствах.</li>
57 <li>Регулярно обновляйте программное обеспечение на своих устройствах.</li>
58 <li>Включите блокировку экрана на смартфоне и планшете, поставьте пароли на все устройства и регулярно обновляйте их.</li>
58 <li>Включите блокировку экрана на смартфоне и планшете, поставьте пароли на все устройства и регулярно обновляйте их.</li>
59 <li>Не забудьте про надёжный пароль для роутера.</li>
59 <li>Не забудьте про надёжный пароль для роутера.</li>
60 <li>Пользуясь общественной Wi-Fi-сетью, не вводите пароли, данные от кредиток и другую приватную информацию.</li>
60 <li>Пользуясь общественной Wi-Fi-сетью, не вводите пароли, данные от кредиток и другую приватную информацию.</li>
61 <li>Установите антивирус.</li>
61 <li>Установите антивирус.</li>
62 <li>Следите за новостями в сфере безопасности, чтобы знать о новых способах мошенничества, вирусах, случаях утечки личных данных и проблемах с ПО.</li>
62 <li>Следите за новостями в сфере безопасности, чтобы знать о новых способах мошенничества, вирусах, случаях утечки личных данных и проблемах с ПО.</li>
63 </ul><p>Универсальный ответ на вопрос, кто такой хакер, может выглядеть так. Хакер - это человек, который хочет всё знать. Там, где обычные люди учатся по мануалам и видео, хакер не только будет читать спецификацию, но и получит от этого удовольствие.</p>
63 </ul><p>Универсальный ответ на вопрос, кто такой хакер, может выглядеть так. Хакер - это человек, который хочет всё знать. Там, где обычные люди учатся по мануалам и видео, хакер не только будет читать спецификацию, но и получит от этого удовольствие.</p>
64 <p>Как и на заре компьютерной эпохи, хакер - это прежде всего эксперт, увлечённый своим делом. Объединяет это разнообразие шляп одно - все они, за исключением, пожалуй, кулхацкеров, прекрасно разбираются в железе, софте, сетях, а ещё в бизнесе, людях и других важных вещах.</p>
64 <p>Как и на заре компьютерной эпохи, хакер - это прежде всего эксперт, увлечённый своим делом. Объединяет это разнообразие шляп одно - все они, за исключением, пожалуй, кулхацкеров, прекрасно разбираются в железе, софте, сетях, а ещё в бизнесе, людях и других важных вещах.</p>
65 <p>А вот дальше начинаются цветовые различия. Кто-то может использовать свои таланты на благо общества, кто-то во вред, но и тут нет жёстких рамок: можно снять одну шляпу и надеть другую. Многие чёрные шляпы встают на путь исправления. В общем, был бы хакер, а шляпа найдётся.</p>
65 <p>А вот дальше начинаются цветовые различия. Кто-то может использовать свои таланты на благо общества, кто-то во вред, но и тут нет жёстких рамок: можно снять одну шляпу и надеть другую. Многие чёрные шляпы встают на путь исправления. В общем, был бы хакер, а шляпа найдётся.</p>
66 <p>* Решением суда запрещена "деятельность компании Meta Platforms Inc. по реализации продуктов - социальных сетей Facebook и Instagram на территории Российской Федерации по основаниям осуществления экстремистской деятельности".</p>
66 <p>* Решением суда запрещена "деятельность компании Meta Platforms Inc. по реализации продуктов - социальных сетей Facebook и Instagram на территории Российской Федерации по основаниям осуществления экстремистской деятельности".</p>
67 <a>Научитесь: Профессия Специалист по кибербезопас­но­сти + ИИ Узнать больше</a>
67 <a>Научитесь: Профессия Специалист по кибербезопас­но­сти + ИИ Узнать больше</a>