Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Регистрируясь, я даю согласие на обработку данных и условия почтовых рассылок.
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Таверна «Дважды Гусь» ждет своего нового управляющего, решай проблемы всех посетителей и максимизируй прибыль таверны.

Таверна «Дважды Гусь»

Мидкорные, Головоломки, Бизнес

Играть

Топ прошлой недели

  • Animalrescueed Animalrescueed 43 поста
  • XCVmind XCVmind 7 постов
  • tablepedia tablepedia 43 поста
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая «Подписаться», я даю согласие на обработку данных и условия почтовых рассылок.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
0 просмотренных постов скрыто
Партнёрский материал Реклама
practicum.yandex
practicum.yandex

От создания до взлома: где проходит грань между программистом и хакером⁠⁠

8 дней назад

Между понятиями «программист» и «хакер» есть как сходства, так и принципиальные различия. Оба работают с кодом и технологиями, но цели и подходы у них совершенно разные. В посте разберемся, чем эти специалисты отличаются друг от друга.

Чем занимается хакер, а чем программист

Оба специалиста пишут скрипты, но их задачи и подходы отличаются. Программист — это человек, который создает и сопровождает ПО. Для своей работы он должен хорошо знать стек технологий, уметь писать структурированный и «чистый» код.

Хакер тоже пишет скрипты для решения своих задач, но использует другой подход. Его не волнуют паттерны проектирования, «чистый» код и фреймворки. Чтобы выполнить задачу, он может написать кривой скрипт или использовать костыли, так как главное — найти уязвимость.

Например, хакеру нужно проникнуть в сеть некой фирмы, которая поставила на свои сервера очень умную IDS/IPS систему, балансировщики нагрузки и дополнительно закрыла это все NAT’ом.

Одно из первых действий, которое сделает взломщик, — сканирование портов с доступных серверов. Но стандартные приложения для этого вроде nmap не подойдут, так как их сразу же обнаружит IDS/IPS. К тому же балансировщик может переписывать порт и адрес или отвечать на соединение по-своему, скрывая реальную структуру бэкенда. В такой ситуации остается только писать свой сканер портов, который будет имитировать поведение реальных клиентов.

Большинство программистов с такой задачей не справятся. Даже бэкенд разработчики плохо представляют работу сетевых протоколов, не говоря уже о том, чтобы помнить последовательности флагов при рукопожатии в каком-нибудь TLS и прочие специфичные вещи. А вот хакер справится: он быстро напишет кривой скрипт, найдет способ получить session id пользователя и будет дальше тестировать систему под видом обычного клиента.

При этом хакер может вообще не уметь программировать, а пользоваться готовыми инструментами. Например, с помощью Burp Suite взломщик одновременно отправляет десятки одинаковых запросов на сервер и находит уязвимость. Поэтому для хакера умение правильно настроить специфичное ПО может быть полезнее программирования.

Виды хакеров

Как и программисты, деятельность хакеров делится на сферы. Одни взламывают компьютерные сети, другие — программы, а некоторые вообще занимаются радиохакингом (к этому еще вернемся).

Хакеры могут специализироваться на совершенно разных направлениях — от веб-приложений до микроконтроллеров. Например, одни сосредоточены на взломе сайтов и поиске уязвимостей в веб-приложениях: они разбираются в HTTP-запросах, JavaScript, механизмах авторизации и защите данных.

Другие занимаются исследованием программного обеспечения: анализируют исполняемые файлы и занимаются реверс-инжинирингом, то есть пытаются понять принцип работы готовой программы. Часто такие люди пишут вирусы для операционных систем. Третьи изучают компьютерные сети. Они не просто хорошо ориентируются в стеке TCP/IP, а досконально понимают работу протоколов и сетевого оборудования.

Есть специалисты и в более специфичных областях. Например, существуют аппаратные хакеры. Они ищут уязвимости в «железе»: микросхемах, устройствах IoT или промышленных контроллерах. Также бывают радиохакеры, которые взламывают радиосети, специалисты по блокчейну и DeFi и другие узкоспециализированные направления.

Сферы деятельности хакеров настолько различаются, что человек, способный взломать сложный сайт, может ничего не понимать в ассемблере, а эксперт по микроконтроллерам может быть далек от веб-технологий. Каждое направление требует своих знаний и инструментов. В этом хакеры похожи на программистов.

Анастасия Полубояринова, автор на программе онлайн-магистратуры Практикума «Кибербезопасность»:

Отдельная категория — так называемые «белые» хакеры. Они используют свои навыки не для нанесения вреда, а для выявления слабых мест в защите. Важный нюанс — на это должно быть получено официальное разрешение, иначе попытки взлома системы могут быть классифицированы как несанкционированные и иметь правовые последствия. Многие компании запускают программы bug bounty для всех желающих и платят тем, кто обнаруживает уязвимости в их системах и корректно сообщает о них.

А еще разработчики тоже делятся по сферам деятельности: например, веб, десктопное ПО, мобильная разработка.

Может ли программист что-нибудь взломать

Многие хакеры — это бывшие программисты, которым надоела коммерческая разработка. Однако далеко не каждый разработчик может взломать сайт, так как его цель — наоборот, сделать так, чтобы все работало.

Аналогия — водитель машины. Он умеет управлять транспортом и примерно знает, как все работает под капотом, но общее понимание не делает водителя автомехаником. А навыки ремонта машин не делают механика хорошим водителем.

Но программист все же может что-то сломать. Например, backend-разработчик знает JavaScript и в теории может использовать уязвимости, связанные с этим языком. Например, ему под силу внедрить JS-код в форму комментария, чтобы использовать XSS-уязвимость. Если же на сайте есть какие-то фильтры, которые защищают от XSS атак, программист может воспользоваться подборками: в интернете есть целые репозитории с инструкциями по обходу разной защиты.

Таких хакеров, которые не имеют опыта взлома, но все-таки могут куда-то проникнуть при должном упорстве, называют script-kiddie, или «скрипт-кидди». Это любители, которые ломают, чтобы причинить кому-то вред или ради развлечения.

Разное мышление программиста и хакера

Хакер и программист — это не только про код, но и про образ мышления. Исследование Getting Into the Mindset of a Hacker университета Теннесси выделяет несколько аспектов хакерского мышления.

Взломщики более внимательны к деталям. Они умеют систематизировать и строить системы. Кроме того, они чаще попадают в состояние потока.

Склонность к латеральному мышлению. Это навык смотреть на вещи под другим «углом» и менять рамки задачи. Например, думать не «как это сломать», а «как защищали».

Теперь о программистах. Неправильно говорить, что они не способны к латеральному мышлению и креативу. Как и любой инженер, разработчик должен прогнозировать наиболее вероятные сценарии работы. Что, если от сервера придет некорректный ответ, — или вообще не придет? Такие вопросы помогают программисту сделать стабильную систему.

Программистам платят ограниченный оклад. «Белый» хакер же может заработать годовую зарплату senior-программиста на баг баунти программе, если найдет критическую уязвимость.

Компания заплатит до 20 млн рублей за критическое событие

Компания заплатит до 20 млн рублей за критическое событие

Отсюда и появляется разница в мышлении: хакеры не ограничены по времени и заработку, на программистов давит дедлайн и отсутствие желания делать что-то лучше «за эту зарплату и в этих условиях».

Чем программист отличается от хакера — итоги

  • Сфера деятельности программиста — разработка программного кода, хакер же сосредоточен на поиске уязвимых мест в системах и возможных способов обхода защиты. При этом у них много общего: программисты могут обладать знаниями в области эксплуатации уязвимостей, так же как и хакеры обладают технической экспертизой в написании программ и пишут код.

  • Но есть существенное различие: хакеры чаще используют свои знания в области ИБ для получения несанкционированного доступа и взлома систем. Программисты же сосредоточены на создании систем и их функциональности, могут использовать практики ИБ при разработке для защиты от взлома.

  • Кроме того, они применяют разные инструменты. Программист использует ПО для написания и тестирования программ, хакер — для взлома.

  • Еще момент — про чистоту кода. Программист может писать как в соответствии с общепринятым стилем (чистый код), так и не в соответствии — как и хакер. Но есть нюанс: хакерские программы написаны в особом стиле — запутанном, чтобы их было сложнее  обнаружить.

  • Разработчик должен хорошо знать свой стек, фреймворки и методы программирования. Хакер обычно пишет минимально работоспособный скрипт и даже не задумывается о «чистом» коде.

  • Образ мышления у хакера и программиста скорее разный. Ход мыслей хакеров должен быть более нестандартный и креативный, иначе они бы не смогли создавать новый вредоносный софт и способы обхода защиты.

Анастасия Полубояринова, автор на программе онлайн-магистратуры Практикума «Кибербезопасность»:

В сфере программирования есть направления с задачами, близкими к хакингу, но с прямо противоположной целью: защита от взлома и его предотвращение. Если говорить о профессиях, то ближе всего профессия пентестера — они проверяют системы на уязвимости, имитируя действия злоумышленников.

Также можно рассмотреть профессии, связанные с безопасностью: инженер по кибербезопасности, специалисты по цифровой криминалистике, аналитики SOC (Security Operations Center). Они тоже имеют глубокую техническую экспертизу в устройстве систем и безопасности. Иногда им приходится «думать как хакер», чтобы расследовать инциденты и повышать уровень безопасности систем.


Научитесь распознавать утечки данных и выявлять мотивы киберпреступников в бесплатной вводной части курса «Специалист по информационной безопасности» — за 3 часа узнаете про взломы и хакеров, утечки информации, технологию OSINT, расследование киберпреступлений и сферу информационной безопасности в целом.

Реклама ООО «Яндекс», ИНН: 7736207543

Показать полностью 3
Хакеры Программирование IT Информационная безопасность Обучение Длиннопост Блоги компаний
12
11
PKLN693
PKLN693
Лига Художников

SSRF art [подделка серверных запросов - иллюстрации]⁠⁠

8 дней назад

Иллюстрации к моей презентации на тему Server-side request forgery

SSRF (основное изображение)

SSRF (основное изображение)

Всем привет. Я сегодня должен был рассказать доклад на тему SSRF. Это такая кибератака, которая позволяет отправлять запросы от имени вебсервера и тем самым взять его под контроль. Но препод заболел и занятия не было. Надеюсь, хоть вы оцените.

Как это работает: 1) в приложении есть функционал с URL запросами 2) хакер заменяет URL на внутренний 3) сервер выполняет запрос и отдаёт данные

Как это работает: 1) в приложении есть функционал с URL запросами 2) хакер заменяет URL на внутренний 3) сервер выполняет запрос и отдаёт данные

Redirect Based SSRF - используется при уязвимостях при перенаправлении

Redirect Based SSRF - используется при уязвимостях при перенаправлении

Reconnaissance SSRF - нужен для разведки

Reconnaissance SSRF - нужен для разведки

External SSRF - Используется внешний сервер

External SSRF - Используется внешний сервер

Blind SSRF - когда злоумышленник не получает уведомлений от системы (все предыдущие - с ответом), но при этом своих целей добивается.

Blind SSRF - когда злоумышленник не получает уведомлений от системы (все предыдущие - с ответом), но при этом своих целей добивается.

Не судите строго. Просто у меня было очень сильное вдохновение, я всё нарисовал за один день, а за час до занятия подбирал к картинкам буквы).

Мои ссылки:
Группа ВК: https://vk.com/pkln693
Телеграмм канал: https://t.me/pkln693

Показать полностью 6
[моё] 2D Арт Цифровой рисунок Учеба МГТУ им Баумана Обучение Черно-белое Рисунок Иллюстрации Набросок Информационная безопасность Team Fortress 2 Манга Krita Информатика Факты Длиннопост
1
43
obmanu.net
obmanu.net
Антимошенник

А вы сдали на шторы?⁠⁠

8 дней назад

Я не однократно говорил ранее, что мошенники нацелились на детей- дети доверчивы, у детей есть доступ к телефонам родителей и детьми легко манипулировать в силу отсутствия у них жизненного опыта, помогающего распознать манипуляции. По разным оценкам, с начала 2025 года объем атак именно на детей вырос на 50-120% и судя по всему будет только расти.

МВД Медиа совместно с Народным Фронтом разработали карточки с полезной информацией не только для родителей школьников, но и педагогов. Выложу их тут для ознакомления.

Берегите себя и близких, будьте внимательны и не поддавайтесь на манипуляции телефонных мошенников.

Показать полностью 8
Аферист Развод на деньги Интернет-мошенники Мошенничество Школьники Несовершеннолетние Школа Телефонные мошенники Обман Госуслуги Родительский чат Безопасность Информационная безопасность Пропаганда Telegram (ссылка) Длиннопост Негатив
5
8
CONDROS
CONDROS

Родина интересуется⁠⁠

8 дней назад
Родина интересуется

Минцифры РФ предложило расширить набор данных о пользователях, которые онлайн-кинотеатры и соцсети передают официальному измерителю активности аудитории в интернете, пишет РБК.

Участники рынка будут обязаны направлять компании Mediascope бессрочные идентификаторы пользователей, сформированные с использованием их номеров телефонов, а также полную информацию об аудитории конкретных фильмов и сериалов, включая паузы и возобновления просмотров.

Пруф:

https://pro.rbc.ru/demo/6911e41b9a79470cb3e21fa2

Показать полностью 1
Информационная безопасность Фильмы Онлайн-кинотеатр Статистика
8
Tekhnonacional
Tekhnonacional

Самые популярные пароли 2025 года — всё те же «123456» и «password»⁠⁠

8 дней назад

Каждый год ИТ-эксперты повторяют одно и то же: не используйте простые пароли вроде «123456» или «admin». И каждый год пользователи будто делают вид, что не слышат.

Самые популярные пароли 2025 года — всё те же «123456» и «password»

Comparitech снова напомнила об этом, опубликовав свежий список 100 самых распространённых паролей, найденных в более чем двух миллиардах утечек 2025 года. И угадайте, кто снова в топе?

Правильно — старые добрые «123456», «password» и «admin». Почти четверть всех паролей — это просто цифры. У 38% внутри есть последовательность 123, а у ещё 2% — обратная 321. Любители клавиатуры тоже отметились: qwerty, 1q2w3e4r, и всё в этом духе. Даже поклонники Minecraft не остались в стороне — пароль minecraft (с маленькой буквы) замкнул топ-100.

Да что там Minecraft! По итогам недавнего ограбления Лувра, была проведена проверка систем безопасности музея. И оказалось, что системы видеонаблюдения Лувра были защищены паролем «Louvre»!

Всё это — наглядная демонстрация человеческой лени. Современные программы для подбора паролей справляются с такими «секретами» за секунды. Короткие и предсказуемые комбинации — лёгкая добыча. Эксперты советуют перейти на биометрию и ключи доступа (passkey) — они вообще исключают использование пароля. Если такой возможности нет, спасут длинные и осмысленные фразы.

Если вы до сих пор где-то используете что-то вроде qwerty123, самое время это исправить. И уж тем более — не позволяйте своим пользователям в корпоративной сети творить то же самое.

Показать полностью 1
Программа IT Информационная безопасность Пароль Хакеры
3
4
APCEHKA
APCEHKA
Серия Люди, события, время

Первый компьютерный вирус⁠⁠

9 дней назад

10 ноября 1983 года калифорнийский студент Фред Коэн успешно завершил курсовую работу по созданию прототипа первого компьютерного вируса — программы, которая была способна к саморазмножению и распространению по сетям. На следующий год Коэн написал работу, в которой не только предвосхитил опасности распространения вирусов по компьютерным сетям, но и рассказал о возможности создания антивирусных программ. Вирусы могут повредить или полностью уничтожить все файлы и данные пользователя, а также операционную систему в целом.

источник

Хакеры Информатика Компьютерный вирус Информационная безопасность Программа Текст Повтор
1
5
FreshDolboeb

Ну кароч держите еще сайты от скуки⁠⁠

9 дней назад

(напишите на какую тему еще сайты искать)

born-today.com — здесь можно узнать, кто еще из знаменитостей родился в тот же день

buttonbass.com — делать музыку из кубиков онлайн

caffeineinformer.com/death-by-caffeine — этот сайт рассчитывает смертельную дозу кофе по весу человека

calcon.ru/kalkulyator-vesa/ — сайт, рассчитывающий оптимальный вес на основе роста и возраста

calligraphr.com — этот сайт позволяет пользователю создать собственный шрифт со своим почерком

camopedia.org — а здесь можно посмотреть, как выглядит камуфляж военных в разных странах мира

cardboardboxoffice.com — тут пользователи выбирают кадр из фильма, а создатели сайта воссоздают его из картона

carpet-tv.ru — сайт, который транслирует изображения ковров

celestrak.com — этот сайт показывает все искусственные спутники, запущенные человечеством на околоземную орбиту

centennialbulb.org — сайт с трансляцией жизни лампочки, которая горит уже 100 лет

channelsurfer.club — на том сайте транслируется всего одно видео, но поменять его может каждый желающий

chrismckenzie.com — сайт с розовым кубом, который наблюдает за курсором

classic.minecraft.net — тут можно играть в майнкрафт прямо в браузере

clicktoremove.com — тут можно постепенно удалить весь сайт кликами на его элементы

comicmaster.org.uk — тут можно создавать свои комиксы и рисовать собственных героев

coneixelriu.museudelter.cat/ocells.php — тут если наводить курсор на птичек, можно определить, какие из них чирикают под окнами в пять утра

copout.me — генератор отмазок

copychar.cc — каталог текстовых символов, которых нет на клавиатуре

corona.katapult-magazin.de — симулятор карантина, показывающий как он влияет на распространение вируса

coronadontpanic.com — сайт, который сравнивает ваши шансы умереть от коронавируса с шансами умереть просто подскальзнувшись, плавая и тд

covidcontrols.co — интерактивная карта открытых стран для путешественников во время пандемии

cropcirclesecrets.org — авторы этого сайта находят и публикуют круги на полях

crossdivisions.com — сайт, который может ввести в транс

ctrlq.org/first — здесь можно найти человека, выложившего самый первый твит, из какой-то вирусной цепочки

ctrlq.org/maps/where/ — этот сайт определяет почтовый адрес текущего местоположения пользователя

darksky.net/forecast — карта температуры по всему земному шару, которая обновляется онлайн

david.li — странный сайт, на котором можно взаимодействовать с трехмерными предметами и смотреть, что из этого выходит

dearphotograph.com — здесь можно увидеть фотографии, сделанные на одном месте, но в разные эпохи

death-clock.org — на этом сайте нейросеть пытается угадать дату смерти

diffchecker.com — на этом сайте можно сравнить два документа и найти, чем они отличаются друг от друга

digitalcultures.pl/hybridizer/ — тут можно скрещивать между собой животных с рыбами, птиц с животными и все такое

dinosaurpictures.org/ancient-earth#66 — на этом сайте можно найти свой дом и посмотреть, где он располагался в эпоху динозавров

distancetomars.com — путешествие от земли до марса в масштабах экрана

dogs.are.the.most.moe — здесь можно погладить виртуальную собаку

donothingfor2minutes.com — сайт, на котором можно сделать паузу, и отдохнуть пару минут

donottouchyourface.com — этот сайт сделан для тех, кто хочет отучиться трогать лицо сидя за компьютером

downforeveryoneorjustme.com — здесь можно узнать, не работает ли конкретный сайт из-за плохого соединения пользователя или так у всех его посетителей

driveandlisten.herokuapp.com — тут можно виртуально кататься на машине по городам мира и слушать местное радио

drivemeinsane.com — сайт, на котором можно управлять электроприборами в чьем-то доме

drp.su/ru — этот сайт подскажет, нужно ли обновить драйверы на компьютере

DSH - Видео, которое нужно смотреть каждый день

dvprogram.state.gov — тот самый сайт, на котором можно поучаствовать в правительственной лотерее и выграть гражданство США

dvtry.com — а здесь можно узнать свои шансы получить это самое гражданство США

earth.nullschool.net — все ветра на планете в реальном времени

earthcam.com — сайт с тысячей камер наблюдения со всего мира

easel.ly — этот сайт создает инфографику на основе загруженных документов

eatthismuch.com — тут можно составить себе план питания, введя нужное количество калорий и имеющиеся продукты

Показать полностью
Информационная безопасность Сайт Скука Приложение Программа Чат-бот Google Openai Текст
6
23
Agmioli
Agmioli
Лига Недвижимости

Как проверяется то, что обманутого продавца квартиры обманывал кто-то?⁠⁠

9 дней назад
Проверяется ли то, что обманутого продавца квартиры обманывал кто-то?

Проверяется ли то, что обманутого продавца квартиры обманывал кто-то?

Попался пост блогера. Здесь в скриншоте, только часть поста.
https://t.me/MedvedevVesti/23326

Мое мнение. Я недавно тоже задавался вопросом

А обманывал ли кто-то, некоторых пострадавших продавцов квартир?
Как проверяло следствие, факт того, что вообще звонили какие-то мошенники продавцу квартиры?

Ведь проверив детализацию звонков, можно узнать, кто-то звонил в то время, кто звонил, с какого номера (оператор, страна и т.д), сколько длился разговор, можно уже узнать что-то.

Если на вопрос, куда ушли деньги, "обманутый продавец" может отмазаться, что снял наличными купюрами, и передал их курьеру.

То факт звонка труднее подделать.

Показать полностью 1
Телефонные мошенники Жалоба Негодование Обман Развод на деньги Информационная безопасность Мошенничество Интернет-мошенники Аферист Продажа недвижимости Покупка недвижимости Рынок недвижимости Недвижимость Вопрос Спроси Пикабу Telegram (ссылка) Негатив
6
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии