Visitors have accessed this post 7988 times.

Как сделать из ребенка хакера, даже если он им не является?

17
0
7988
14 мая 2020 11:13
Автор: Rebrain Me
Linux

Полиция одного из английских округов Уэст Мидленд выпустила необычную памятку по «опасным» технологиям для учителей и родителей.

Visitors have accessed this post 7988 times.

В феврале мировую общественность всколыхнула необычная новость – полиция одного из английских округов Уэст Мидленд выпустила необычную памятку для учителей и родителей.

В ней перечислено несколько известных программ, которые, по мнению полиции, опасны для неокрепших умов и ведут их на кривую дорожку хакерства и киберпреступности:

  • браузер для обеспечения конфиденциальности Tor может использоваться для подключения к темному интернету;
  • виртуальные машины могут спрятать операционные системы, например, Kali Linux;
  • дистрибутив Kali Linux может использоваться для взлома;
  • WiFi Pineapple может использоваться для сбора конфиденциальных данных через интернет;
  • Discord – мессенджер, который может использоваться для обмена информацией для взлома;
  • Metasploit – программное обеспечение для проникновения, которое облегчает взлом.

В случае, если ваш ребенок использует какие-то из этих программ, полиция призывает немедленно сообщить им об этом, что они «могли дать совет и направить детей в позитивное русло».

Что интересно, на плакате присутствуют официальные логотипы британского Национального агентства по борьбе с преступностью (NCA) и Регионального отдела по борьбе с организованной преступностью в Уэст-Мидленде (ROCU).

Эта информация (и, конечно, странная подборка инструментов в памятке) получила серьезный отклик со стороны ИТ-сообщества и самих производителей ПО. В то время как, например, разработчики Kali Linux отнеслись к ситуации с долей иронии, предложив добавить в текст ссылку на скачивание дистрибутива, были и те, кто потребовал опровержения.

NCA отказалась от того, что листовки были созданы с ее одобрения. Поэтому разъяснения пришлось давать Региональному отделу по борьбе с организованной преступностью в Уэст-Мидленде. В комментарии для ZDNET они пояснили, что листовки были созданы третьей стороной как памятка для учителей и родителей о том, как повышать безопасность детей в интернете.

«В памятке осветили ряд инструментов, которые дети могут использовать дома. Перечисленное ПО является законным, в большинстве случаев его использование — в рамках закона и может стать преимуществом для тех, кто хочет развивать свои цифровые навыки. Но, как и любое другое ПО, оно может быть использовано не по прямому назначению. Целью памятки было составить краткий перечень всего доступного ПО. Это сделано для того, чтобы родители и учителя провели разговоры о безопасном и законном применении ПК и информационных технологий».

Комментарии (3)
Введено символов из возможных
Не отвечать

Вам также может понравится

Методология и принципы DevOps
array(1) { [0]=> object(WP_Term)#11545 (16) { ["term_id"]=> int(7) ["name"]=> string(6) "DevOps" ["slug"]=> string(6) "devops" ["term_group"]=> int(0) ["term_taxonomy_id"]=> int(7) ["taxonomy"]=> string(8) "category" ["description"]=> string(0) "" ["parent"]=> int(0) ["count"]=> int(19) ["filter"]=> string(3) "raw" ["cat_ID"]=> int(7) ["category_count"]=> int(19) ["category_description"]=> string(0) "" ["cat_name"]=> string(6) "DevOps" ["category_nicename"]=> string(6) "devops" ["category_parent"]=> int(0) } } DevOps

«Когда ты это выяснишь, юный Билл, ты сможешь осознать Три Пути, – говорит он. – Первый Путь помогает нам понять, как наладить быстрый поток работы, соединяющий отдел разработки и IT-сопровождения, потому что именно он лежит между бизнесом и клиентами. Второй Путь показывает нам, как сократить и усилить цикл обратной связи, чтобы можно было сразу...

9
0
4 сентября 2020
Как переименовать файл в Linux
array(1) { [0]=> object(WP_Term)#976 (16) { ["term_id"]=> int(6) ["name"]=> string(5) "Linux" ["slug"]=> string(5) "linux" ["term_group"]=> int(0) ["term_taxonomy_id"]=> int(6) ["taxonomy"]=> string(8) "category" ["description"]=> string(0) "" ["parent"]=> int(0) ["count"]=> int(28) ["filter"]=> string(3) "raw" ["cat_ID"]=> int(6) ["category_count"]=> int(28) ["category_description"]=> string(0) "" ["cat_name"]=> string(5) "Linux" ["category_nicename"]=> string(5) "linux" ["category_parent"]=> int(0) } } Linux

Переименование файлов Linux - одна из самых простых задач, которую вы можете выполнить непосредственно из командной строки.

Есть несколько способов, как это сделать, и в этом туториале я покажу вам, как легко можно в Linux переименовать файл.
Переименование файла в Linux с помощью команды mv
В Linux команда переименования файла - mv - одна из...

4
0
27 мая 2020
Как мы боролись со спамом — чтобы быстро и бесплатно. И забороли
array(1) { [0]=> object(WP_Term)#11545 (16) { ["term_id"]=> int(1) ["name"]=> string(7) "Default" ["slug"]=> string(7) "default" ["term_group"]=> int(0) ["term_taxonomy_id"]=> int(1) ["taxonomy"]=> string(8) "category" ["description"]=> string(0) "" ["parent"]=> int(0) ["count"]=> int(1) ["filter"]=> string(3) "raw" ["cat_ID"]=> int(1) ["category_count"]=> int(1) ["category_description"]=> string(0) "" ["cat_name"]=> string(7) "Default" ["category_nicename"]=> string(7) "default" ["category_parent"]=> int(0) } } Default

Автор - Сергей Попов

Привет, друзья. Сегодня я расскажу, как мы боролись со спамом в одной коммерческой организации. Наверняка, вы все знаете, что такое SPAM, но добавлю немного истории.

Слово «спам» имеет интересное происхождение. После Второй мировой войны в США оказалось слишком много мясных консервов от фирмы-производителя SPAM. И для...

26
0
7 декабря 2020