Для тех, кто желает не только не попасться на удочку хакеров. Лучше всего установить

на своем персональном компьютере и ли же в своей собственной компьютерной сети несколько ловушек.

Одним из самых популярных во всем мире видов ловушек для хакеров является создание на жестком диске своего персонального компьютера папки...

09.05.2019 | Как этичный хакер зарабатывает на ошибках IT-компаний?

Хакеры

Как известно, в состав разных IT-продуктов входит огромное количество кодов. За их создание отвечают многочисленные команды. Вот почему вполне нормально, когда периодически кем-то допускаются ошибки. Вот и получается, что программу могут взломать киберпреступники. Вполне возможно, что хакер благодаря данной уязвимости окажется в системе. Чтобы стало понятнее, в качестве примера можно привести аккаунт в Facebook. Как вариант, при проведении онлайн-платежей – они оказываются на счету у злоумышленников.

Как тогда должны поступить компании? Чтобы оказывать сопротивление хакерам – стоит мыслить, как и они. Вот почему в бизнесе принимает участие этический хакер. Его задача состоит в том, чтобы отыскать ошибки и оказать помощь в их исправлении.

Так как IT-компании получают от людей много информации – компаниям приходится хранить её. Но никто точно не сможет гарантировать, что в программе не будет уязвимостей. Вот почему личная информация и может попасть к каким-то чужим людям. Поэтому и понадобятся хакеры, которые будут находить уязвимости. Такие ошибки могут появиться в мобильном приложении, в разных программах. Когда же хакерам-преступникам удаётся добиться своей цели – они отправляются на чёрный рынок, где и продаются находки. Также они могут шантажировать пострадавших либо просто уничтожить чужие данные.

Работа же этических лиц происходит открыто. Для этого используются определённые правила. Поэтому если будут обнаружены какие-то уязвимости – о них тут же узнают компании. И у них будет возможность для исправления ошибок. Чаще всего за такую проделанную работу компания заплатит вознаграждение. Вариант этого сотрудничества – «баг баунти». Те люди, которые ищут уязвимости – «баг-хантеры».

Впервые о таком хакинге заговорили в семидесятых – восьмидесятых годах. К числу первых, кто применил этот подход – попали американские военно-воздушные силы. Коммерция началась в тысяча девятьсот девяносто пятом году. Как раз тогда в компании Netscape заработала программа bug bounty.

Работа с хакером

Как происходит сотрудничество с этичным хакером? В первом случае бизнес сам продумывает bug bounty, а во втором – программа открывается на определённой платформе, на которой процедуру регистрации прошли многие специально обученные хакеры. Вообще есть множество активных специальных платформ. Сами платформы работают по специальному принципу. Сначала компания разместит информацию о программе. Стоит понимать, с какими компонентами нудно поработать системе, какая сумма вознаграждения будет предусмотрена. Хакер в свою очередь должен работать по правилам и заниматься исследованием только тех участков, которые разрешены. После обнаружения бага – отправляется отчёт с описанием процесса взлома и с указанием, как можно не допустить этого. Полученный отчёт, проверяя инженеры. И когда уязвимость подтвердится – хакер получит вознаграждение.

Главная

Кто такой хакер


Советы по защите

Правила безопасности

Негласные правила защиты

Вирусы

Хакеры

Компьютер и программы






Подвергались ли вы атакам хакеров?

 Да
 Не знаю
 Нет

 




(с)2009-2024 При цитировании материалов активная ссылка на сайт обязательна Хакеры: правила безопасности | Написать нам: crack@xakerist.ru