Visitors have accessed this post 7993 times.

Как сделать из ребенка хакера, даже если он им не является?

17
0
7993
14 мая 2020 11:13
Автор: Rebrain Me
Linux

Полиция одного из английских округов Уэст Мидленд выпустила необычную памятку по «опасным» технологиям для учителей и родителей.

Visitors have accessed this post 7993 times.

В феврале мировую общественность всколыхнула необычная новость – полиция одного из английских округов Уэст Мидленд выпустила необычную памятку для учителей и родителей.

В ней перечислено несколько известных программ, которые, по мнению полиции, опасны для неокрепших умов и ведут их на кривую дорожку хакерства и киберпреступности:

  • браузер для обеспечения конфиденциальности Tor может использоваться для подключения к темному интернету;
  • виртуальные машины могут спрятать операционные системы, например, Kali Linux;
  • дистрибутив Kali Linux может использоваться для взлома;
  • WiFi Pineapple может использоваться для сбора конфиденциальных данных через интернет;
  • Discord – мессенджер, который может использоваться для обмена информацией для взлома;
  • Metasploit – программное обеспечение для проникновения, которое облегчает взлом.

В случае, если ваш ребенок использует какие-то из этих программ, полиция призывает немедленно сообщить им об этом, что они «могли дать совет и направить детей в позитивное русло».

Что интересно, на плакате присутствуют официальные логотипы британского Национального агентства по борьбе с преступностью (NCA) и Регионального отдела по борьбе с организованной преступностью в Уэст-Мидленде (ROCU).

Эта информация (и, конечно, странная подборка инструментов в памятке) получила серьезный отклик со стороны ИТ-сообщества и самих производителей ПО. В то время как, например, разработчики Kali Linux отнеслись к ситуации с долей иронии, предложив добавить в текст ссылку на скачивание дистрибутива, были и те, кто потребовал опровержения.

NCA отказалась от того, что листовки были созданы с ее одобрения. Поэтому разъяснения пришлось давать Региональному отделу по борьбе с организованной преступностью в Уэст-Мидленде. В комментарии для ZDNET они пояснили, что листовки были созданы третьей стороной как памятка для учителей и родителей о том, как повышать безопасность детей в интернете.

«В памятке осветили ряд инструментов, которые дети могут использовать дома. Перечисленное ПО является законным, в большинстве случаев его использование — в рамках закона и может стать преимуществом для тех, кто хочет развивать свои цифровые навыки. Но, как и любое другое ПО, оно может быть использовано не по прямому назначению. Целью памятки было составить краткий перечень всего доступного ПО. Это сделано для того, чтобы родители и учителя провели разговоры о безопасном и законном применении ПК и информационных технологий».

Комментарии (3)
Введено символов из возможных
Не отвечать

Вам также может понравится

Устанавливаем дистрибутив NixOS
array(1) { [0]=> object(WP_Term)#11544 (16) { ["term_id"]=> int(6) ["name"]=> string(5) "Linux" ["slug"]=> string(5) "linux" ["term_group"]=> int(0) ["term_taxonomy_id"]=> int(6) ["taxonomy"]=> string(8) "category" ["description"]=> string(0) "" ["parent"]=> int(0) ["count"]=> int(28) ["filter"]=> string(3) "raw" ["cat_ID"]=> int(6) ["category_count"]=> int(28) ["category_description"]=> string(0) "" ["cat_name"]=> string(5) "Linux" ["category_nicename"]=> string(5) "linux" ["category_parent"]=> int(0) } } Linux

Автор - Юрий Изоркин

Краткая справка из Wikipedia

NixOS — дистрибутив Linux, созданный поверх менеджера пакетов Nix. Он использует декларативную конфигурацию и позволяет надежно обновлять систему. Предлагаются два основных направления: текущий стабильный выпуск и Unstable после последней разработки. 

Любая ОС Linux после установки требует...

9
2
21 августа 2020
Nmap — 3 часть
array(1) { [0]=> object(WP_Term)#976 (16) { ["term_id"]=> int(6) ["name"]=> string(5) "Linux" ["slug"]=> string(5) "linux" ["term_group"]=> int(0) ["term_taxonomy_id"]=> int(6) ["taxonomy"]=> string(8) "category" ["description"]=> string(0) "" ["parent"]=> int(0) ["count"]=> int(28) ["filter"]=> string(3) "raw" ["cat_ID"]=> int(6) ["category_count"]=> int(28) ["category_description"]=> string(0) "" ["cat_name"]=> string(5) "Linux" ["category_nicename"]=> string(5) "linux" ["category_parent"]=> int(0) } } Linux

Часть 3
Автор — Сергей Попов

1 часть статьи
2 часть статьи
Обход IDS/Firewall and spoofing
«А может, тебе еще ключ от квартиры, где деньги лежат?»
Не существует такой магической опции, которая позволяла бы обнаруживать и обходить брандмауэры и IDS (intrusion detection systems). Для этого необходимы навыки и опыт. Ниже только некоторые...

4
1
18 сентября 2020
Программный RAID в Linux. Часть 2
array(1) { [0]=> object(WP_Term)#11544 (16) { ["term_id"]=> int(6) ["name"]=> string(5) "Linux" ["slug"]=> string(5) "linux" ["term_group"]=> int(0) ["term_taxonomy_id"]=> int(6) ["taxonomy"]=> string(8) "category" ["description"]=> string(0) "" ["parent"]=> int(0) ["count"]=> int(28) ["filter"]=> string(3) "raw" ["cat_ID"]=> int(6) ["category_count"]=> int(28) ["category_description"]=> string(0) "" ["cat_name"]=> string(5) "Linux" ["category_nicename"]=> string(5) "linux" ["category_parent"]=> int(0) } } Linux

Автор — Максим Рязанов

Давайте продолжим нашу тему про RAID. Напомню, что первую часть статьи можно найти тут.
Обслуживание RAID
Очистка RAID — Scrubbing
Рекомендуется регулярно выполнять scrubbing данных, чтобы проверять и исправлять ошибки. В зависимости от размера / конфигурации массива очистка может занять несколько часов.

Чтобы...

5
434
18 декабря 2020