Хакеры
Оценка 4.7

Хакеры

Оценка 4.7
Занимательные материалы +2
pptx
Междисциплинарный 3
19.12.2020
Хакеры
Презентация по дисциплине "Психолого-педагогическая работа с социальными меньшинствами и субкультурами"
Хакеры.pptx

Психолого-педагогическая работа с социальными меньшинствами и субкультурами

Психолого-педагогическая работа с социальными меньшинствами и субкультурами

Психолого-педагогическая работа с социальными меньшинствами и субкультурами. Хакеры

Подготовила студентка 5-го курса
ФППК ППДП
Ачмизова Ф.Д.
Преподаватель: Кулишов В.В.

ФГБОУ ВО «Кубанский государственный университет»

ЦЕЛЬ И ЗАДАЧИ ЦЕЛЬ: Изучить хакерство как деятельность социальных меньшинств и субкультур

ЦЕЛЬ И ЗАДАЧИ ЦЕЛЬ: Изучить хакерство как деятельность социальных меньшинств и субкультур

ЦЕЛЬ И ЗАДАЧИ

ЦЕЛЬ:
Изучить хакерство как деятельность социальных меньшинств и субкультур
ЗАДАЧИ:
Выяснить:
историю возникновения и развития хакеров как субкультуры
культурно-этнические различия хакеров
типологию и классификацию хакеров, хакерских атак и защиты от них




СОДЕРЖАНИЕ Субкультура: типы, классификация

СОДЕРЖАНИЕ Субкультура: типы, классификация

СОДЕРЖАНИЕ

Субкультура: типы, классификация
Хакеры
История хакерства
Типология
Классификация: первый и второй подходы
Культурно-этнические различия
Хакинг и антихакинг
Заключение
Источники



СУБКУЛЬТУРА Субкульту́ра (лат

СУБКУЛЬТУРА Субкульту́ра (лат

СУБКУЛЬТУРА

Субкульту́ра (лат. sub «под» + cultura «культура»), подкульту́ра — понятие (термин) в социологии, антропологии и культурологии, обозначающее часть культуры общества, отличающейся своим поведением от преобладающего большинства, а также социальные группы носителей этой культуры.
Субкультура может отличаться от доминирующей культуры собственной системой ценностей, языком, манерой поведения, одеждой и другими аспектами. (Энциклопедия социологии / Сост. А. А. Грицанов, В. Л. Абушенко, Г. М. Евелькин, Г. Н. Соколова, О. В. Терещенко.)

ТИПЫ МОЛОДЕЖНЫХ СУБКУЛЬТУР 1) романтико-эскапистские субкультуры (хиппи, индианисты, толкинисты, с известными оговорками - байкеры); 2) гедонистическо-развлекательные (мажоры, рэйверы, рэпперы и т

ТИПЫ МОЛОДЕЖНЫХ СУБКУЛЬТУР 1) романтико-эскапистские субкультуры (хиппи, индианисты, толкинисты, с известными оговорками - байкеры); 2) гедонистическо-развлекательные (мажоры, рэйверы, рэпперы и т

ТИПЫ МОЛОДЕЖНЫХ СУБКУЛЬТУР

1) романтико-эскапистские субкультуры (хиппи, индианисты, толкинисты, с известными оговорками - байкеры);
2) гедонистическо-развлекательные (мажоры, рэйверы, рэпперы и т.п.);
3) криминальные ("гопники", "люберы");
4) анархо-нигилистические (панки, экстремистские субкультуры "левого" и "правого" толка), которые можно также назвать радикально-деструктивными;
5) со способом времяпрепровождения - музыкальные и спортивные фанаты, металлисты, люберы и даже нацисты;
6) с социальной позицией - экокультурные;
7) с образом жизни - "системники" и их многочисленные ответвления;
8) с альтернативным творчеством - официально не признанные живописцы, скульпторы, музыканты, актеры, писатели и другие.


КЛАССИФИКАЦИЯ СУБКУЛЬТУР по социально-правовому признаку по направленности интересов антикварные, субкультура масс или контркультура, социально-активные, устремленные к право-порядковой деятельности, активно занимающиеся определенными видами спорта, около спортивные,…

КЛАССИФИКАЦИЯ СУБКУЛЬТУР по социально-правовому признаку по направленности интересов антикварные, субкультура масс или контркультура, социально-активные, устремленные к право-порядковой деятельности, активно занимающиеся определенными видами спорта, около спортивные,…

КЛАССИФИКАЦИЯ СУБКУЛЬТУР

по социально-правовому признаку




по направленности интересов




антикварные, субкультура масс или контркультура, социально-активные, устремленные к право-порядковой деятельности, активно занимающиеся определенными видами спорта, около спортивные, философско-мистические, защитники окружаюзей среды

ПРИЧИНЫ УВЛЕЧЕНИЯ СУБКУЛЬТУРОЙ

ПРИЧИНЫ УВЛЕЧЕНИЯ СУБКУЛЬТУРОЙ

ПРИЧИНЫ УВЛЕЧЕНИЯ СУБКУЛЬТУРОЙ

Это способ получения внешних характеристик, которые дают возможность выделить себя из толпы и продемонстрировать собственную уникальность;
Отсутствие самоидентификации личности, самосовершенствования;
Поиск единомышленников
Резкие изменения в привычном укладе жизни

ОСОБЕННОСТИ УЧАСТИЯ Самоопределение в рамках субкультуры (личная идентичность)

ОСОБЕННОСТИ УЧАСТИЯ Самоопределение в рамках субкультуры (личная идентичность)

ОСОБЕННОСТИ УЧАСТИЯ

Самоопределение в рамках субкультуры (личная идентичность)
Групповая принадлежность («мы», «свои», «наши»)
Изменения внешности и досуга
Полное изменение жизни и уход от реальности

ХАКЕРЫ - Ха́кер (англ. hacker, от to hack — обтёсывать, делать зарубку) — многозначный термин в области вычислительной техники и программирования

ХАКЕРЫ - Ха́кер (англ. hacker, от to hack — обтёсывать, делать зарубку) — многозначный термин в области вычислительной техники и программирования

ХАКЕРЫ

- Ха́кер (англ. hacker, от to hack — обтёсывать, делать зарубку) — многозначный термин в области вычислительной техники и программирования.
Изначально хакерами называли программистов, которые исправляли ошибки в программном обеспечении каким-либо быстрым или элегантным способом; слово hack пришло из лексикона хиппи, в русском языке есть идентичное жаргонное слово «врубаться» или «рубить в …».
Начиная с конца XX века в массовой культуре появилось новое значение — «компьютерный взломщик», программист, намеренно обходящий системы компьютерной безопасности


ИСТОРИЯ ХАКЕРСТВА 9 сентября 1945 -

ИСТОРИЯ ХАКЕРСТВА 9 сентября 1945 -

ИСТОРИЯ ХАКЕРСТВА

9 сентября 1945 - В Гарвардском университете зафиксирован первый в истории компьютерный баг. Моль, попавшая в систему переключателей Mark II Aiken Calculator, замкнула передачу данных, тем самым, вызвав ошибку. Баг удалось устранить, а несчастное насекомое сохранили в качестве музейного экспоната.
1952 - Грейс Мюррей Хоппер пишет первый компилятор, переводящий инструкции компьютеру с английского языка на машинный. Так же эта женщина, получившая известность своими работами в области математики и автоматической обработки данных, разработала первый язык программирования COBOL (Common Business-Oriented Language) для машин UNIVAC 1.

ИСТОРИЯ ХАКЕРСТВА 1954 - Появился на свет первый язык высокого уровня

ИСТОРИЯ ХАКЕРСТВА 1954 - Появился на свет первый язык высокого уровня

ИСТОРИЯ ХАКЕРСТВА

1954 - Появился на свет первый язык высокого уровня Fortran. Его автором стал Джон Бакус.
1958 - Второй язык программирования высокого уровня получил название Lisp и был разработан профессором из МТИ Джоном Маккарти.
1959 - Рождение хакерского движения в Массачусетском Технологическом Университете. Работая сначала на громоздких мейфреймах IBM, а затем на более совершенных TX-O и PDP, некоторые студенты института постигали программирование и соревновались друг с другом в искусстве оптимизации кода. Первыми хакерскими звездами МТИ стали: Питер Самсон, Алак Котак, Боб Сандерс, Билл Госпер, Джерри Сюзман, Питер Дач, Боб Вангер, Том Кнайт и другие. Конец 50-х – начало 60-х вошли в историю как «Золотые годы хакерства».

ИСТОРИЯ ХАКЕРСТВА 1961 Произошел запуск первой системы распределения времени

ИСТОРИЯ ХАКЕРСТВА 1961 Произошел запуск первой системы распределения времени

ИСТОРИЯ ХАКЕРСТВА

1961 Произошел запуск первой системы распределения времени CTSS на компьютере IBM 7094, соединяющей 30 терминалов.
1963 Джек Дэннис вместе с другими студентами МТИ приступил к работе на MULTICS (Multiplexed Information and Computing Service) – операционной системой, обладающей невиданными ранее возможностями. Проект оказался слишком амбициозным, и поскольку разработчики хотели создать идеальную систему, работа над ОС продолжалась долгие годы. В итоге большинство участников разочаровались когда-либо закончить проект и к концу 60-х оставили его, чтобы заняться другими вещами.

ИСТОРИЯ ХАКЕРСТВА 1964 Студент

ИСТОРИЯ ХАКЕРСТВА 1964 Студент

ИСТОРИЯ ХАКЕРСТВА

1964 Студент МТИ Стюард Нельсон написал на компьютере TX программу, генерирующую сигналы разных частот. Подключив машину к телефонной линии, он мог манипулировать телефонной сетью, прерывая сигнал «занято» или совершая бесплатные звонки.
7 апреля 1969 Выходит первый RFC (Request for Comments) – документ, описывающий спецификации компьютерной сети. Опубликовал его Стив Крокер из Калифорнийского Университета.

ИСТОРИЯ ХАКЕРСТВА 1969 Слепой студент из

ИСТОРИЯ ХАКЕРСТВА 1969 Слепой студент из

ИСТОРИЯ ХАКЕРСТВА

1969 Слепой студент из Фрориды Джо Энгрессиа, известный как The Whistler, обнаружил, что с помощью насвистывания в телефонную трубку в определенном диапазоне частот (2600 герц), можно переключать телефонный сигнал таким образом, что междугородние звонки становятся бесплатными. Это открытие стало начальной точкой в развитии фрикинга.
29 октября 1969 Происходит экспериментальный запуск проекта ARPAnet – первой в истории компьютерной сети, создававшейся более 7 лет. Первыми узлами стали Калифорнийский университет UCLA и Стэндфорский Исследовательский институт. К декабрю 1971 г. ARPAnet соединяла уже 23 компьютера.

ИСТОРИЯ ХАКЕРСТВА 1969 Кен Томсон и

ИСТОРИЯ ХАКЕРСТВА 1969 Кен Томсон и

ИСТОРИЯ ХАКЕРСТВА

1969 Кен Томсон и Денис Ричи, работники телефонной компании Bell, пишут операционную систему UNIX. Создаваемая как файловая система для запуска игры Space Travel на компьютере PDP, UNIX стала самой гибкой и удобной ОС своего времени.
1970 Компания Digital Equpment Corporation объявляет о производстве PDP-11 – революционного компьютера, ставшего по-настоящему хакерской машиной в МТИ и других американских университетах.

ИСТОРИЯ ХАКЕРСТВА 1971 Джон Дрейпер, позже ставший известный под ником

ИСТОРИЯ ХАКЕРСТВА 1971 Джон Дрейпер, позже ставший известный под ником

ИСТОРИЯ ХАКЕРСТВА

1971 Джон Дрейпер, позже ставший известный под ником Cap’n Crunch, обнаружил, что подарочная свистулька в коробке с хлебными сладостями Cap’n Crunch, точно имитирует сигнал в диапазоне 2600 Гц. Из своей находки Дрейпер соорудил устройство под названием Blue Box, которое фрикеры на протяжении многих лет будут использовать для осуществления бесплатных звонков и взлома телефонных сетей.
октябрь 1971 В журнале Esquire была опубликована статья Рона Розенбаума «Секреты маленькой синей коробочки. Она же способствовала развитию фрикинга.

ИСТОРИЯ ХАКЕРСТВА 1972 36-летний антивоенный активист

ИСТОРИЯ ХАКЕРСТВА 1972 36-летний антивоенный активист

ИСТОРИЯ ХАКЕРСТВА

1972 36-летний антивоенный активист Эбби Хоффман начинает выпуск информационной бюллетени The Youth International Party Line. Вскоре по инициативе партнера Эбби, фрикера Al Bell, название меняется на TAP (Technical Assistance Program), а основной направленностью издания становился публикация разных трюков для борьбы с «бюрократической машиной». Например, способы звонить бесплатно с таксофона.
1973 В сети ARPAnet появляется самый первый вариант Словаря Хакерского жаргона, отображающего мировоззрение, этику и особенности хакерской культуры.

ИСТОРИЯ ХАКЕРСТВА 7 февраля 1973

ИСТОРИЯ ХАКЕРСТВА 7 февраля 1973

ИСТОРИЯ ХАКЕРСТВА

7 февраля 1973 В первые представлен протокол FTP (File Transfer Protocol).
март 1973 Первые способы международной связи по ARPANET между английским университетом UCL и норвежским NORSAR. Количество компьютеров в Сети достигло 2000.
1973 Операционная система UNIX полностью переписана на языке С и стала стандартом де-факто для установки на компьютеры американских исследовательских институтов.
1973 Студенты колледжа Стив Джобс и Стив Возняк, будущие основатели Apple Computer, начинают создавать и распространять блу боксы в ВУЗах родного города.

ИСТОРИЯ ХАКЕРСТВА 1974 Болт, Баранек и

ИСТОРИЯ ХАКЕРСТВА 1974 Болт, Баранек и

ИСТОРИЯ ХАКЕРСТВА

1974 Болт, Баранек и Ньюман преставляют Telnet – первую коммерческую версию ARPANET.
5 марта 1975 Проходит первая встреча участников клуба компьютерных энтузиастов Homebrew. Его мемберы были пионерами персональных компьютеров и в дальнейшем сильно повлияли на всю компьютерную историю.
1977 Билл Джой выпускает первую версию операционной системы BSD (Berkley Software Distribution).

ИСТОРИЯ ХАКЕРСТВА 1979 Появляются хакерские и фрикерские

ИСТОРИЯ ХАКЕРСТВА 1979 Появляются хакерские и фрикерские

ИСТОРИЯ ХАКЕРСТВА

1979 Появляются хакерские и фрикерские BBS. Одними из первых стали легенарные Sherwood Forest и Catch-22, на которых публиковались секретные телефонные коды, пароли к компьютерным системам, номера карт и трюки по обходу защит.
1979 Инженеры из исследовательского центра Xerox в Поло Альто создают первого компьютерного червя – маленькую программку, которая сканирует сеть в поисках простаивающих компьютеров. Руководствуясь благой целью увеличить эффективность работы машин, авторы положили начало эре компьютерных вирусов и червей, которые причинили вред на миллиарды долларов.

ИСТОРИЯ ХАКЕРСТВА 1979 Брайан Керниган и

ИСТОРИЯ ХАКЕРСТВА 1979 Брайан Керниган и

ИСТОРИЯ ХАКЕРСТВА

1979 Брайан Керниган и Денис Ричи представляют миру язык программирования С.
1981 Иан Мерфи aka Captain Zap проникает на компьютеры крупнейшей телефонной компании AT&T и изменяет систему тарификации звонков таким образом, что все жители города звонили днем по цене ночных тарифов и наоборот. Сотрудникам компании удалось обнаружить и исправить ошибку только через 2 дня.
12 сентября 1981 Рождения германского клуба «Хаос». С его помощью основатели Ву Холанд и Стефен Вернери собирались бороться с посягательством правительства на частную жизнь. За короткое время «Хаос» становится самым известным хак-клубом Европы.

ИСТОРИЯ ХАКЕРСТВА 1981 Полиция арестовывает банду

ИСТОРИЯ ХАКЕРСТВА 1981 Полиция арестовывает банду

ИСТОРИЯ ХАКЕРСТВА

1981 Полиция арестовывает банду Роско, в которую входили Кевин Митник, Роско Дюпейн, Сюзан Сандер и Стив Роудс. Несколько лет она терроризировала телефонные и компьютерные сети, но задержать хакеров не удавалось. Заложила своих приятелей Сюзан, будучи любовницей Роско, не простившая ему измены.
1982 Группа из шести молодых хакеров, называющих себя 414 (в честь индекса района), производит взлом 60-ти компьютерных систем. В основном пострадали исследовательские университеты и научные организации, такие как Лаборатория Лос Аламос и Центр изучения раковых болезней Манхэттена.

ИСТОРИЯ ХАКЕРСТВА 1982 Ричард Столман приступают к производству

ИСТОРИЯ ХАКЕРСТВА 1982 Ричард Столман приступают к производству

ИСТОРИЯ ХАКЕРСТВА

1982 Ричард Столман приступают к производству GNU – свободного распространяемого клона UNIX, написанного на языке С.
1983 На экранах американских кинотеатров впервые выходит фильм «Военные игры» с Мэтью Бродериком в главной роли. Картина рассказывает о хакере-подростке, взломавшем военную компьютерную систему, результатом чего могла стать третья мировая война. Фильм стал откровением для многих молодых компьютерщиков того времени, вдохновив их изучать компьютерные системы.

ИСТОРИЯ ХАКЕРСТВА 1983 Состоялся релиз первого шелла

ИСТОРИЯ ХАКЕРСТВА 1983 Состоялся релиз первого шелла

ИСТОРИЯ ХАКЕРСТВА

1983 Состоялся релиз первого шелла Korn shell (ksh). Автором его стал работник телефонной компании AT&T Дэвид Корн.
1984 Выходит специальный акт, дающий Секретной Службе США полномочия по расследованию компьютерных преступлений.
1984 Хакер с ником Lex Luthor основывает группу Legion of Doom, ставшую вскоре самой многочисленной, квалифицированной и влияющей хакерской командой в мире.
1984 Выходит первый номер печатного хакерского журнала 2600: The Hacker Quarterly, главным редактором которого стал Эрик Корлей aka Emmanuel Goldstein.

ИСТОРИЯ ХАКЕРСТВА 1984 В городе

ИСТОРИЯ ХАКЕРСТВА 1984 В городе

ИСТОРИЯ ХАКЕРСТВА

1984 В городе Лобок (Техас) получает рождение новая хакерская группа Cult of Dead Cow. Основателями являлись Swamp Ratte, Franken Gibe и Sid Vicious, сисопы одноименной BBS. Изначально известная благодаря своему андеграундовому журналу, настоящую славу CoDC получила после релиза программы Back Orifice в 1998г.
1984 Эндрю Тэненбаум пишет первую версию Minix – фриварного клона UNIX, который впоследствии вдохновит Линуса Товальдса написать Linux.

ИСТОРИЯ ХАКЕРСТВА 15 марта 1985

ИСТОРИЯ ХАКЕРСТВА 15 марта 1985

ИСТОРИЯ ХАКЕРСТВА

15 марта 1985 Зарегистрирован первый домен Symbolics.com.
ноябрь 1985 Рэнди Тишлер aka Taran King и Крэг Неидорф aka Knight Lightning выпускает первый номер журнала Phrack. Создаваемый при участии многих представителей андеграунда, электронный и бесплатный, журнал быстро стал самым популярным хакерским изданием.
1985 Релиз Microsoft Windows 1.0, которая продавалась по цене 100$.

ИСТОРИЯ ХАКЕРСТВА 2 октября 1986

ИСТОРИЯ ХАКЕРСТВА 2 октября 1986

ИСТОРИЯ ХАКЕРСТВА

2 октября 1986 Выходит Computer Fraud and Abuse Act, разработанный властями США, официально объявивший компьютерный взлом вне закона и определивший наказание за такого рода преступления.
1986 Один из первых компьютерных вирусов The Brain атакует системы, работающие под MS-DOS.
1987 В Италии выходит первый номер кракерского журнала Decoder.

ИСТОРИЯ ХАКЕРСТВА 1987 С целью изучения и решения проблем компьютерной безопасности, основана security-организация

ИСТОРИЯ ХАКЕРСТВА 1987 С целью изучения и решения проблем компьютерной безопасности, основана security-организация

ИСТОРИЯ ХАКЕРСТВА

1987 С целью изучения и решения проблем компьютерной безопасности, основана security-организация CERT (Computer Emergency Response Team).
1988 Первый случай использования Computer Fraud and Abuse Act в суде. Герберту Зину aka ShadowHawk вынесли обвинение во взломе компьютеров AT&T и Министерства Обороны США и приговорили к штрафу 10 тысяч доллоров

ИСТОРИЯ ХАКЕРСТВА 1989 Немецкие хакеры и

ИСТОРИЯ ХАКЕРСТВА 1989 Немецкие хакеры и

ИСТОРИЯ ХАКЕРСТВА

1989 Немецкие хакеры и КГБ
1990 Операция Sundevil
1993 Зачем покупать автомобиль, если его можно «свистнуть»?
1994 Хакерский инструментарий всем желающим
1995 Дело Митника
1997 Взлом системы AOL
1998 Культ хакерства и приход израильтян
1999 Популяризация систем компьютерной безопасности
2000 Отказ в обслуживании
2001 Атаки на серверы DNS

ТИПОЛОГИЯ Типы взаимодействия человека с информационными технологиями:

ТИПОЛОГИЯ Типы взаимодействия человека с информационными технологиями:

ТИПОЛОГИЯ

Типы взаимодействия человека с информационными технологиями:
Познавательная
Игровая (рекреационная)
Коммуникативная
В соответствии с этими тремя видами деятельности выделяются и наиболее заметные (в том числе и негативные) формы изменения личности под влиянием активного взаимодействия с информационными технологиями, такими как хакерство, игровая «зависимость» и Интернет-аддикция.

Классификация. Первый подход «Шутники» - осуществляют взлом компьютерной системы для достижения известности «Фрикеры» - осуществляют взлом телекоммуникационных сетей, которые передают голос в личных целях и…

Классификация. Первый подход «Шутники» - осуществляют взлом компьютерной системы для достижения известности «Фрикеры» - осуществляют взлом телекоммуникационных сетей, которые передают голос в личных целях и…

Классификация. Первый подход

«Шутники» - осуществляют взлом компьютерной системы для достижения известности
«Фрикеры» - осуществляют взлом телекоммуникационных сетей, которые передают голос в личных целях и обогащения
«Сетевые хакеры» - осуществляют взлом интрасети в познавательных целях
«Взломщики-профессионалы» - осуществляют взлом компьютерной системы с целью кражи или подмены хранящейся там информации
«Вандалы» - осуществляют взлом компьютерной системы для ее разрушения

Классификация. Второй подход Хакер - человек подсматривающий, ищущий, ставший взломщиком

Классификация. Второй подход Хакер - человек подсматривающий, ищущий, ставший взломщиком

Классификация. Второй подход

Хакер - человек подсматривающий, ищущий, ставший взломщиком
Кракер - хакер, ставший взломщиком, действующим корыстно
Кибертеррорист - хакер, ставший взломщиком, действующим беспредельно разрушительно
Хактивист - хакер, ставший взломщиком, действующим идейно

Типология по способу деятельности software хакеры сетевые хакеры «почтальоны»-хакеры «вирусописатели» «вербовщики»

Типология по способу деятельности software хакеры сетевые хакеры «почтальоны»-хакеры «вирусописатели» «вербовщики»

Типология по способу деятельности

software хакеры
сетевые хакеры
«почтальоны»-хакеры
«вирусописатели»
«вербовщики»

Культурно-этнические различия Американский тип: мораль индивидуалистического успеха; разрыв с культурным прошлым и интерпретация традиционализма как свидетельство отсталости; идея американской исключительности; установка на выполнение «мировой миссии»…

Культурно-этнические различия Американский тип: мораль индивидуалистического успеха; разрыв с культурным прошлым и интерпретация традиционализма как свидетельство отсталости; идея американской исключительности; установка на выполнение «мировой миссии»…

Культурно-этнические различия

Американский тип:
мораль индивидуалистического успеха;
разрыв с культурным прошлым и интерпретация традиционализма как свидетельство отсталости;
идея американской исключительности;
установка на выполнение «мировой миссии» гегемона11, целенаправленное формирование специфических черт американских хакеров.

Культурно-этнические различия Европейские хакеры более склонны учиться самостоятельно, разрабатывать уникальные методики взлома и обнаружения «дыр» в программном обеспечении

Культурно-этнические различия Европейские хакеры более склонны учиться самостоятельно, разрабатывать уникальные методики взлома и обнаружения «дыр» в программном обеспечении

Культурно-этнические различия

Европейские хакеры
более склонны учиться самостоятельно, разрабатывать уникальные методики взлома и обнаружения «дыр» в программном обеспечении.
воздерживаются от взлома известных сайтов и саморекламы в средствах массовой информации, реже сообщают о своих подвигах в чатах и веб-конференциях, как это делают их американские коллеги.
чаще взламывают сайты в знак протеста против чего-либо или в защиту прав человека.

Культурно-этнические различия Азиатский (китайский, сингапурский, японский и т

Культурно-этнические различия Азиатский (китайский, сингапурский, японский и т

Культурно-этнические различия

Азиатский (китайский, сингапурский, японский и т.д.) тип:
доминирование коллективистского начала;
приоритет общественных (групповых) целей над личными;
авторитет власти и иерархии, рассмотрение их как явлений, определяемых естественно-природными, космическими закономерностями;
ориентация на семейный характер отношений во всех структурах общества (в корпорации, в государстве);
приоритет этических отношений перед стремлением к экономической выгоде (главное - «не потерять лица»);
установка на достижение консенсуса (конформизм).

Культурно-этнические различия Финский тип отличают: доминирование национальной идеи возрождения; приоритетная значимость государственных инициатив; установка на сохранение культурной идентичности, значение социальных программ поддержки населения средствами новых…

Культурно-этнические различия Финский тип отличают: доминирование национальной идеи возрождения; приоритетная значимость государственных инициатив; установка на сохранение культурной идентичности, значение социальных программ поддержки населения средствами новых…

Культурно-этнические различия

Финский тип отличают:
доминирование национальной идеи возрождения;
приоритетная значимость государственных инициатив;
установка на сохранение культурной идентичности, значение социальных программ поддержки населения средствами новых информационных технологий;
открытый характер информационного общества (коллективная разработка стандартов, программного обеспечения, инновационных проектов);
отсутствие иерархии, причастность к достижениям новых информационных технологий всех слоев общества;
положительное отношение к технологиям и информатизации населения, отсутствие движений антиглобализма, низкая общая и компьютерная преступность

Культурно-этнические различия Российский тип хакеров обусловлен общими чертами культурного развития нашей страны: неопределенностью самосознания и поиском культурной идентичности; бинарным характером существования и развития культуры; коллективизмом…

Культурно-этнические различия Российский тип хакеров обусловлен общими чертами культурного развития нашей страны: неопределенностью самосознания и поиском культурной идентичности; бинарным характером существования и развития культуры; коллективизмом…

Культурно-этнические различия

Российский тип хакеров обусловлен общими чертами культурного развития нашей страны:
неопределенностью самосознания и поиском культурной идентичности;
бинарным характером существования и развития культуры;
коллективизмом сознания, отрицающего иерархию;
отношением к власти и законам как внешнему, чуждому элементу;
установкой на восприятие руководителя государства как защитника народа и противопоставлением его бюрократическим структурам

Обобщенный портрет русского хакера

Обобщенный портрет русского хакера

Обобщенный портрет русского хакера

Согласно данным «Экспертно-криминалистического центра» МВД РФ, русский хакер:
это подросток или мужчина в возрасте от 15 до 45 лет, как правило, не привлекавшийся к уголовной ответственности;
владеющий компьютером в диапазоне от начального до высокопрофессионального уровня;
добросовестный работник, но с завышенной самооценкой, нетерпимый к насмешкам, потере социального статуса;
отличается ярко выраженной индивидуальностью, обычно скрытен, любит уединенную работу, мало общителен.

ХАКИНГ И АНТИХАКИНГ Модель OSI

ХАКИНГ И АНТИХАКИНГ Модель OSI

ХАКИНГ И АНТИХАКИНГ Модель OSI Атаки Защита

МОДЕЛЬ OSI 7 уровней: Application -

МОДЕЛЬ OSI 7 уровней: Application -

МОДЕЛЬ OSI

7 уровней:
Application - Прикладной (7)
Presentation - Представительский (6)
Session - Сеансовый (5)
Transport - Транспортный (4)
Network - Сетевой (3)
Data Link - Канальный (2)
Phisical - Физический (1)

МОДЕЛЬ OSI

МОДЕЛЬ OSI

МОДЕЛЬ OSI

Классификация атак по уровням иерархической модели

Классификация атак по уровням иерархической модели

Классификация атак по уровням иерархической модели OSI

Атаки на физическом уровне
Атаки на канальном уровне
Атаки на сетевом уровне
Атаки на транспортном уровне
Атаки на уровне приложений
Угрозы IP-телефонии

Уязвимости. Оновные типы Уязвимости проектирования

Уязвимости. Оновные типы Уязвимости проектирования

Уязвимости. Оновные типы

Уязвимости проектирования
Уязвимости реализации
Уязвимости эксплуатации

Уязвимости. Примеры Права доступа к файлам

Уязвимости. Примеры Права доступа к файлам

Уязвимости. Примеры

Права доступа к файлам
Оперативная память
Сигментация памяти программы
Переполнение буфера
Эксплоит без кода эксплоита
Перезапись указателей функций
Форматные строки

Средства защиты Защита от вирусов

Средства защиты Защита от вирусов

Средства защиты

Защита от вирусов
Межсетевые экраны
Обнаружение и предотвращение вторжений
Предотвращение утечек
Шифрование
Двухфакторная аутентификация
Однократная аутентификация
Honeypot - ловушка для хакера

ЗАКЛЮЧЕНИЕ Хакер - особый вид компьютерных специалистов

ЗАКЛЮЧЕНИЕ Хакер - особый вид компьютерных специалистов

ЗАКЛЮЧЕНИЕ

Хакер - особый вид компьютерных специалистов.
Они бывают «черными», «белыми» и «серыми», соответственно, не все хакеры являются нарушителями и опасны.
«Белые» хакеры, чаще всего, являются работниками по кибербезопасности в крупных IT-компаниях. Их обязанность - находить в сетях этих IT-компаниях уязвимости и убирать их, делая сеть более безопасной и неприступной.
«Черные» хакеры - преступники, наносящие огромный вред как обычным пользователям, так и различным организациям и компаниям с целью получить деньги либо ради собственных целей

Источники https://csgped.ru/nesovershennoletnie/sociologija-molodezhnoi-sredy/subkultury

Источники https://csgped.ru/nesovershennoletnie/sociologija-molodezhnoi-sredy/subkultury

Источники

https://csgped.ru/nesovershennoletnie/sociologija-molodezhnoi-sredy/subkultury.html - Межрегиональная общественная организация «Центр содействия государству в противодействии экстремистской деятельности.
Бирюков А.А. Информационная безонасность: защита и нанадение. - М.: ДМК Пресс, 2012. - 474 с.: ил.
Масленченко С.В. Субкультура хакеров/ Журнал «Социология», №4, Минск, 2009.

СПАСИБО ЗА ВНИМАНИЕ

СПАСИБО ЗА ВНИМАНИЕ

СПАСИБО ЗА ВНИМАНИЕ

Материалы на данной страницы взяты из открытых истончиков либо размещены пользователем в соответствии с договором-офертой сайта. Вы можете сообщить о нарушении.
19.12.2020