Профиль пользователя заблокирован сроком «навсегда» без указания причины
  • Как называется ступень между junior и senior?

    IDDQD
    @IDDQD
    Это не титул, а скорее степень ответственности, которую дискретизировать, в общем-то, некорректно. Так что между ними может быть что угодно, и называться как угодно :)
    Ответ написан
    Комментировать
  • Подскажите, что почитать, чтобы узнать как хакеры обеспечивают анонимность своих деяний в сети

    lightman
    @lightman
    Двусторонний спутниковый интернет из избушки в далёкой глуши это довольно надёжно.

    Подводные камни:
    1. Дорого.
    2. Нужно как-то раздобыть аккаунт, зарегенный на чужое имя. А, учитывая что пользователей подобного интернета мало, нахождение и увод акка видится очень сложной задачей.
    3. Надо придумать способ анонимно пополнять счёт на интернет.
    Ответ написан
    2 комментария
  • Подскажите, что почитать, чтобы узнать как хакеры обеспечивают анонимность своих деяний в сети

    @bondbig
    У blackhat'ов этика и культура отсутствуют, за ненадобностью. Для них важен результат, который (сегодня это в большинстве случаев) приносит им финансовую выгоду. Инструментов и техник для анонимизации довольно много. Один из самых надежных — использовать в качестве посредника зараженные тобой же зомби-машинки, лучше цепочку. Доверия тору и прочим анонимизаторам нет.
    У grayhat'ов уже вполне себе есть этика, они уведомляют владельцев систем и производителей ПО о найденных уязвимостях, но при этом не стесняются публиковать (или продавать) информацию об уязвимости, не обязательно дав время на исправление.
    Ну и whitehat'ы — это так называемые ethical hackers, максимально сохранившие близость к исконному «хакер». Это security-профессионалы, зачастую работающие пентестерами, security-аудиторами, аналитиками в области ИБ.
    Ответ написан
    2 комментария
  • Подскажите, что почитать, чтобы узнать как хакеры обеспечивают анонимность своих деяний в сети

    @Neir0
    < на чем палятся, как шифруются.

    Если за вас серьезно возьмутся, шансов уйти практически нет.
    Разумеется не спасет ни тор(см. соответствующие статьи про фальшивые ноды), ни ВПН с сомалийского сервера. Если все время выходить в инет с новой симкой и новым IMEI или ездить по кафешкам с wi-fi, при регулярных вылазках это лишь оттянет неизбежное.
    Ответ написан
    5 комментариев
  • Подскажите, что почитать, чтобы узнать как хакеры обеспечивают анонимность своих деяний в сети

    moderatorh
    @moderatorh
    < на чем палятся, как шифруются.
    Паляться обычно либо на жадности, либо на глупости, либо безалаберности. А еще как не странно тут фактор везения не малую роль играет.
    Как шифруются, это увы то же отдельная наука, которая развивается и растет… На любом хакерском сайте найдете отдельные подборки на эту тему. А вот что бы о культуре труда узнать подробно видимо окунуться придется в труд сей, из статей и форумов не поймете. Что почитать? А вот тут уже проблема, Увы на русском культовых ресурсов на эту тему, таких как первая хакзона конца девяностых или как кардерпланет начала двухтысячных уже давно нет и вряд ли появятся, более того и мало мальски стоящие ресурсы постоянно закрывают, только за последние три года больше пары десятков интересных сайтов канули в лету. По этому увы то что осталось. xakep.ru сайт одноименного журнала выходяшего с 98-го года. Не плохой форум, но основная часть комюнити увы школьники. Масса хороших статей и архивы журнала. Ну и zloy.bz наверно самое мощное на русском, что осталось в паблике…
    Ответ написан
    2 комментария
  • Где хранить файловый сервер небольшой компании?

    moderatorh
    @moderatorh
    Трукрипт на партицию и бэкапы в облаках мысль очень здравая, но не забывайте, что терморектальный криптоанализ творит по истине чудеса! А опытных аналитиков в полиции увы уже каждый второй если не больше. По этому основной защитой для Вас как сотрудника этой компании и директора будет создание защиты от применения этого самого анализа к Вам и другим сотрудникам, а возможно это при создание такой схемы, при которой на пальцах можно убедить аналитиков в полной невозможности получить к информации доступ.
    Ответ написан
    5 комментариев