Page semi-protected

보안 해커

Security hacker

보안 해커는 컴퓨터 시스템 또는 네트워크[1]방어 수단을 위반하고 취약점을 악용하는 방법을 탐색하는 사람입니다.해커들은 잠재적인 해커에 대한 방어 체계를 구축하는 데 도움이 되는 수익, 항의, 정보 수집,[2] 도전, [3]오락 또는 시스템 취약점 평가 등 다양한 이유로 동기를 부여할 수 있습니다.해커들을 중심으로 진화한 하위 문화는 종종 "지하 컴퓨터"[4]라고 불립니다.

해커라는 용어의 의미를 둘러싸고 오랜 논란이 일고 있다.이 논쟁에서, 컴퓨터 프로그래머들은 해커라는 용어를 다시 사용하면서, 해커라는 용어는 단순히 컴퓨터와[5] 컴퓨터 네트워크에 대해 잘 알고 있는 사람을 지칭하며, 크래커가 컴퓨터 범죄자(검은 모자)든 컴퓨터 보안 전문가( 모자)[6][7]든 컴퓨터에 침입하는 사람들을 지칭하는 더 적절한 용어라고 주장한다.2014년 기사는 "일반 대중들 사이에서 여전히 검은 모자의 의미가 우세하다"[8]고 언급했다.

역사

해커 진압의 저자 브루스 스털링

하위문화의 탄생과 주류화 : 1960~1980년대

이러한 해커들을 둘러싼 하위 문화는 네트워크 해커 하위 문화, 해커 장면 또는 지하 컴퓨터라고 불립니다.1960년대 프레이킹과 1980년대 초소형 컴퓨터 BBS 장면에서 발전했다.2600과 관련되어 있습니다. '해커 분기별'과 '알트'입니다2600 뉴스 그룹

1980년, Psychology Today 8월호(Philip Zimbardo의 논평 포함)의 기사는 제목: "The Hacker Papers"에서 "해커"라는 용어를 사용했다.그것은 컴퓨터 사용의 중독성에 대한 스탠포드 게시판 토론에서 발췌한 것이다.1982년 영화 Tron에서 케빈 플린(제프 브리지스)은 ENCOM의 컴퓨터 시스템에 침입하려는 의도를 다음과 같이 묘사합니다."여기서 해킹을 좀 해봤어요." CLU가 그가 사용하는 소프트웨어입니다.1983년까지 컴퓨터 보안 침해라는 의미의 해킹은 이미 컴퓨터 전문 [9]용어로 사용되었지만, 그러한 [10]활동에 대한 대중의 인식은 없었다.그러나 NORAD에 대한 컴퓨터 침입을 특징으로 하는 영화 WarGames의 개봉은 컴퓨터 보안 해커(특히 10대)가 국가 안보에 위협이 될 수 있다는 대중의 믿음을 불러일으켰다.같은위스콘신주 밀워키에서 414로 알려진 10대 해커 일당이 로스앨러모스 국립연구소, 슬론케터링 암센터, 보안 퍼시픽 [11]은행포함미국캐나다 전역의 컴퓨터 시스템에 침입하면서 이러한 우려가 현실화 되었다.이 사건은 빠르게 언론의 관심을 [11][12]끌었고, 17세의 닐 패트릭은 뉴스위크지의 커버스토리 "조심해"를 포함하여 갱단의 대변인으로 부상했다.'[13]해커들이 놀고 있다'는 패트릭의 사진을 표지에 실었다.뉴스위크 기사는 주류 언론에서 경멸적인 의미로 해커라는 단어를 처음 사용한 것으로 보인다.

언론 보도에 압박을 받은 댄 글릭먼 하원의원은 조사를 요청하고 컴퓨터 [14][15]해킹에 대한 새로운 법을 만들기 시작했다.닐 패트릭은 1983년 9월 26일 미국 하원에서 컴퓨터 해킹의 위험에 대해 증언했고, 그 해에 [15]6개의 컴퓨터 범죄에 관한 법안이 하원에 제출되었다.컴퓨터 범죄에 대한 이러한 법의 결과로, 화이트 모자, 그레이 모자, 블랙 모자 해커들은 그들의 활동의 합법성에 따라 서로 구별하려고 합니다.이러한 도덕적 갈등은 1986년 프락에서 출판된 The Mentor의 "The Hacker Manifesto"에 표현되어 있습니다.

컴퓨터 범죄자를 뜻하는 해커라는 용어의 사용은 1988년 5월호 ACM 통신실린 클리포드 스톨의 기고인 '윌리 해커 스토킹'이라는 제목으로도 발전했다.그 해 말, 로버트 태판 모리스 주니어의 모리스 웜의 출시가 대중 매체를 자극하여 이 사용을 확산시켰다.1년 뒤 출간된 스톨의 책 '뻐꾸기의 알'의 인기는 대중들의 의식 속에 이 용어를 더욱 굳혔다.

분류

컴퓨터 보안에서 해커는 컴퓨터와 네트워크 시스템의 보안 메커니즘에 초점을 맞춘 사람입니다.해커에는 자신의 약점을 탐색하여 보안 메커니즘을 강화하려는 사람 및 보안 조치를 취했음에도 불구하고 안전하고 허가되지 않은 정보에 액세스하려는 사람이 포함될 수 있습니다.그럼에도 불구하고 하위문화의 일부에서는 보안 문제를 수정하는 데 목적이 있다고 보고 긍정적인 의미로 이 단어를 사용합니다.화이트 햇은 해킹을 유용한 방법으로 이용하는 윤리적인 컴퓨터 해커들에게 붙여진 이름이다.화이트 모자는 정보 보안 [16]분야에서 필수적인 부분이 되고 있습니다.이들은 다른 사람의 컴퓨터에 침입하는 것은 나쁘지만 보안 메커니즘을 발견하고 악용하고 컴퓨터에 침입하는 것은 윤리적으로나 합법적으로 행해질 수 있는 흥미로운 활동이라는 것을 인정한다.따라서 이 용어는 맥락에 따라 호의적이거나 경멸적인 강한 의미를 내포하고 있다.

다른 태도와 동기를 가진 지하 컴퓨터의 하위 그룹은 서로 구분하기 위해 서로 다른 용어를 사용합니다.이러한 분류는 동의하지 않는 특정 그룹을 제외하는 데도 사용됩니다.

크래커

The New Hacker's Dictionary의 저자인 Eric S. Raymond는 지하에 있는 컴퓨터 구성원들은 크래커라고 불려야 한다고 주장한다.하지만 이들은 스스로를 해커로 보고 레이먼드의 견해를 더 넓은 해커 문화에 포함시키려고 합니다. 레이먼드는 이를 엄격하게 거부했습니다.해커/크래커 이분법 대신 화이트 모자, 그레이 모자, 블랙 모자, 스크립트 키디다양한 카테고리를 강조합니다.레이먼드와는 대조적으로, 그들은 보통 더 악의적인 행위를 위해 크래커라는 용어를 예약한다.

랄프 D에 따르면.Clifford는 크래커 또는 크래킹은 "시스템에 [17]포함된 정보를 파괴하는 것과 같은 또 다른 범죄를 저지르기 위해 컴퓨터에 대한 무단 액세스를 얻는 것"입니다.이러한 하위 그룹은 활동의 [18]법적 상태에 의해 정의될 수도 있다.

흰 모자

화이트햇 해커는 자신의 보안 시스템을 테스트하거나 클라이언트에 대한 침입 테스트 또는 취약성 평가를 수행하거나 보안 소프트웨어를 만드는 보안 회사에서 일하는 동안 악의적이지 않은 이유로 보안을 침해합니다.이 용어는 일반적으로 윤리 해커와 동의어이며, EC-Council은 [19]윤리 [18]해킹의 다양한 분야를 다루는 인증, 코스웨어, 수업 및 온라인 교육을 개발했습니다.

검은 모자

블랙햇 해커란 "악의 이상의 이유나 개인적 이익을 위해 컴퓨터 보안을 침해하는" 해커입니다(Moore, 2005).[20]Richard Stallman은 범죄 해커의 악의성과 해커 문화에서의 장난기와 탐구의 정신, 또는 수리할 곳이나 합법적인 [21]고용의 수단으로 해킹 임무를 수행하는 화이트해커의 정신을 대조하기 위해 만든 용어입니다.블랙햇 해커들은 대중문화에서 흔히 묘사되는 전형적인 불법 해킹 집단을 형성하고 "일반인들이 컴퓨터 [22]범죄자에게 두려워하는 모든 것의 전형"이다.

회색 모자

회색 모자 해커는 검은 모자 해커와 흰 모자 해커 사이에 누워 이념적인 [23]이유로 해킹을 한다.예를 들어, 회색 모자 해커는 관리자에게 시스템에 보안 결함이 있음을 알리기 위한 목적으로만 인터넷을 서핑하고 컴퓨터 시스템을 해킹할 수 있습니다.그 후,[22] 그들은 유료로 결함을 수정해 주겠다고 제안할 수 있다.회색 모자 해커들은 때때로 시스템의 결함을 발견하여 사람들의 집단 대신 그 사실을 세상에 공개한다.비록 그레이햇 해커들이 반드시 그들의 개인적인 이익을 위해 해킹을 하지는 않을지라도, 시스템에 대한 무단 액세스는 불법적이고 비윤리적인 것으로 여겨질 수 있다.

엘리트 해커

해커들 사이의 사회적 지위인 엘리트들은 가장 숙련된 사람들을 묘사하기 위해 사용된다.이 해커들 사이에서 새롭게 발견된 악용들이 유포되고 있다.Masters of Defession과 같은 엘리트 그룹[24]회원들에게 일종의 신뢰를 주었다.

스크립트 키디

스크립트 아이(또는 미끄러짐)는 다른 검은 도구로 알려진 다른 흑인 도구를 사용하여 컴퓨터 시스템을 자동화할 수 없는 해커이다.다 끝났어요.기본 개념에 대한 이해가 거의 없는 y.

신생동물

초보자(novi)는 해킹이나 해킹에 익숙하지 않고 기술과 [22]해킹에 대한 지식이나 경험이 거의 없는 사람을 말합니다.

파란 모자

블루햇 해커란 컴퓨터 보안 컨설팅 회사 외부에서 시스템을 출시하기 전에 버그를 테스트하여 시스템을 폐쇄할 수 있는 취약성을 찾는 사람을 말합니다.마이크로소프트는 일련의 보안 브리핑 [26][27][28]이벤트를 나타내기 위해 BlueHat이라는 용어를 사용합니다.

해크티비스트

해커란 사회적, 이념적, 종교적, 정치적 메시지를 알리기 위해 기술을 이용하는 해커입니다.

핵티비즘은 크게 두 가지로 나눌 수 있습니다.

  • 사이버 테러 – 웹사이트 파괴 또는 서비스 거부 공격을 수반하는 활동
  • 정보의 자유– 공개되지 않은 정보 또는 기계가 읽을 수 없는 형식으로 공개되어 있는 정보를 일반인이 이용할 수 있도록 합니다.

국가

국가 [29]정보 기관과 사이버 전쟁 요원들.

조직폭력배

영리 [29]목적으로 조직적인 범죄 행위를 하는 해커 집단입니다.오늘날의 컴퓨터 해커들은 과거의 [30]사략가들과 비교되어 왔다.이들 범죄자는 컴퓨터 시스템을 인질로 잡고 피해자들에게 자신의 컴퓨터 시스템 [31]및 데이터에 대한 접근을 복구하기 위해 거액의 대가를 요구하고 있습니다.게다가 최근 에너지, 식품, 운송업 등 업계에 대한 랜섬웨어 공격은 국가 행위자 내 또는 그 주변에 기반을 둔 범죄조직의 소행으로 지목되고 있습니다.아마도 국가의 지식과 [32]승인이 있을 것입니다.사이버 절도 및 랜섬웨어 공격은 현재 미국에서 [33]가장 빠르게 증가하고 있는 범죄입니다.Bitcoin과 다른 암호 화폐들은 [34]잡힐 가능성이 거의 또는 전혀 없이 대기업, 병원, 시 정부로부터 막대한 몸값을 갈취하는 것을 용이하게 한다.

공격

해커는 보통 대량 공격과 표적 [35]공격 두 가지 유형의 공격으로 분류할 수 있습니다.그들은 희생자를 선택하는 방법과 [35]공격에 대한 행동을 기준으로 그룹으로 분류됩니다.

인터넷 접속 시스템에 대한 공격의 일반적인 접근법은 다음과 같습니다.

  1. 네트워크 열거:대상 대상에 대한 정보를 검색하는 중입니다.
  2. 취약성 분석:잠재적인 공격 방법을 특정합니다.
  3. 이용:취약성 [36]분석을 통해 발견된 취약성을 사용하여 시스템을 손상하려고 합니다.

이를 위해 컴퓨터 범죄자와 보안 전문가가 사용하는 몇 가지 반복적인 거래 도구와 기술이 있습니다.

보안 악용

보안 취약점은 알려진 [37]약점을 이용하는 준비된 응용 프로그램입니다.보안 악용의 일반적인 예로는 SQL 주입, 사이트 간 스크립팅 및 사이트 요청 위조가 있습니다.이러한 위조는 표준 이하의 프로그래밍 실행으로 인해 발생할 수 있는 보안 취약점을 악용합니다.다른 악용은 FTP(File Transfer Protocol), HTTP(Hypertext Transfer Protocol), PHP, SSH, Telnet 및 일부 웹 페이지를 통해 사용할 수 있습니다.이것은 웹 사이트와 웹 도메인 해킹에서 매우 흔합니다.

기술

취약성 스캐너
취약성 스캐너는 네트워크상의 컴퓨터에 알려진 취약점이 있는지 빠르게 확인하는 데 사용되는 도구입니다.해커들은 또한 일반적으로 포트 스캐너를 사용합니다.이 기능은 특정 컴퓨터 상의 어떤 포트가 "열린" 상태인지 또는 컴퓨터에 액세스하기 위해 사용 가능한 상태인지를 확인합니다.또, 그 포토로 수신하고 있는 프로그램이나 서비스, 및 그 버전 번호를 검출하는 경우도 있습니다(방화벽은, 포토나 머신에의 액세스를 제한해 컴퓨터를 침입자로부터 보호합니다만, 그러한 포토나 머신에의 액세스를 회피할 수 있습니다).
취약성 검색
해커는 수동으로 취약성을 찾아내려고 할 수도 있습니다.일반적인 접근법은 컴퓨터 시스템의 코드에서 발생할 수 있는 취약성을 검색하여 테스트하는 것입니다.코드가 제공되지 않으면 소프트웨어를 리버스 엔지니어링하는 경우도 있습니다.경험이 풍부한 해커는 코드에서 패턴을 쉽게 찾아 일반적인 취약성을 찾아낼 수 있습니다.
무차별 공격
패스워드 추측모든 짧은 패스워드의 변화를 신속하게 체크하기 위해 brute-force 공격이 사용됩니다.패스워드가 길면 브루트포스 검색에 시간이 [38]걸리기 때문에 딕셔너리 공격 등의 다른 방법이 사용됩니다.
패스워드 크래킹
패스워드 크래킹은 컴퓨터 시스템에 의해 저장되거나 전송된 데이터로부터 패스워드를 회복하는 프로세스입니다.일반적인 방법으로는 패스워드의 추측을 반복하고, 가장 일반적인 패스워드를 수작업으로 시도하고, 패스워드가 [39]많은 텍스트파일인 "사전"에서 패스워드를 반복하는 방법이 있습니다.
패킷 분석기
패킷 분석기(「패킷 순이퍼」)는, 데이터 패킷을 캡쳐 하는 애플리케이션으로, 패스워드나 네트워크상에서 전송중의 그 외의 데이터를 캡쳐 하기 위해서 사용할 수 있습니다.
스푸핑 공격(피싱)
스푸핑 공격에는 데이터를 위조함으로써 다른 프로그램, 시스템 또는 웹 사이트가 성공적으로 위장되어 사용자 또는 다른 프로그램에 의해 신뢰할 수 있는 시스템으로 취급됩니다.일반적으로 프로그램, 시스템 또는 사용자가 사용자 이름 및 비밀번호 등의 기밀 정보를 공개하도록 속입니다.
루트킷
루트킷은 저레벨의 검출하기 어려운 방법을 사용하여 운영체제의 제어를 정규 오퍼레이터로부터 전복시키는 프로그램입니다.루트킷은 보통 설치를 모호하게 하고 표준 시스템보안을 전복시킴으로써 루트킷의 삭제를 막으려고 합니다.시스템 바이너리의 대체를 포함할 수 있으므로 프로세스 테이블을 검사하여 바이너리를 검출하는 것은 사실상 불가능합니다.
사회공학
타겟팅 프로세스의 두 번째 단계에서 해커들은 종종 네트워크에 접속하기 위한 충분한 정보를 얻기 위해 소셜 엔지니어링 전술을 사용합니다.시스템 관리자에게 연락하여 시스템에 액세스할 수 없는 사용자로 위장할 수 있습니다.이 기술은 1995년 영화 '해커스'에서 주인공 데이드 "제로 쿨" 머피가 텔레비전 네트워크의 보안을 담당하는 다소 무지한 직원을 부르는 장면에서 묘사된다.같은 회사에서 일하는 회계사 행세를 하면서 데이드는 직원들에게 모뎀의 전화번호를 알려주도록 속여 회사의 컴퓨터 시스템에 접근할 수 있게 한다.
이 기술을 사용하는 해커는 시스템 관리자가 정보를 제공하도록 속이기 위해 대상의 보안 관행을 숙지해야 합니다.경우에 따라서는, 시큐러티 경험이 한정되어 있는 헬프 데스크의 종업원이 전화를 받아, 비교적 쉽게 속일 수 있습니다.또 다른 접근법은 해커가 화난 슈퍼바이저를 가장하고 권한이 의심되면 헬프 데스크 직원을 해고하겠다고 위협하는 것입니다.사용자가 조직에서 가장 취약한 부분이기 때문에 사회 공학은 매우 효과적입니다.직원이 권한이 없는 사람에게 암호를 공개하면 보안 장치나 프로그램은 조직을 안전하게 유지할 수 없습니다.
사회 공학은 4개의 하위 그룹으로 나눌 수 있습니다.
  • 협박 위의 "분노한 감독자" 기술에서처럼, 해커는 전화를 받는 사람에게 도움을 주지 않으면 일이 위험하다고 설득합니다.이 시점에서 많은 사람들은 해커가 슈퍼바이저라는 것을 받아들이고 그들이 원하는 정보를 준다.
  • 유용성 위협의 반대인, 유용성은 다른 사람들이 문제를 해결하도록 돕는 많은 사람들의 타고난 본능을 이용합니다.해커는 화를 내기보다는 괴로워하고 걱정스러운 행동을 한다.헬프 데스크는 이러한 유형의 사회 공학에 가장 취약합니다(a). 일반적인 목적은 사람을 돕는 것이며(b) 일반적으로 해커가 [40]원하는 비밀번호를 변경하거나 재설정할 권한을 가지고 있기 때문입니다.
  • 이름 삭제 해커는 인증된 사용자의 이름을 사용하여 전화를 받는 사람에게 해커가 합법적인 사용자임을 확신시킵니다.이러한 이름들 중 일부는 웹페이지 소유자 또는 회사 임원들의 이름처럼 온라인에서 쉽게 구할 수 있다.해커들은 또한 버려진 문서들을 조사하여 이름을 얻는 것으로 알려져 있다.
  • 테크놀로지를 사용하는 것도 정보를 얻는 방법입니다.해커는 정규 사용자에게 팩스 또는 이메일을 보내 중요한 정보를 포함하는 응답을 요구할 수 있습니다.해커는 자신이 법 집행에 관여하고 있으며 수사 또는 기록 보관을 위해 특정 데이터가 필요하다고 주장할 수 있습니다.
트로이 목마
트로이목마는 한 가지 일을 하는 것처럼 보이지만 실제로는 다른 일을 하는 프로그램입니다.컴퓨터 시스템에서 백도어를 셋업하여 침입자가 나중에 접근할 수 있도록 할 수 있습니다.(이 이름은 트로이 전쟁을 가리키며 방어자를 속여 침입자를 보호구역으로 데려오는 개념적으로 유사한 기능을 가지고 있습니다.)
컴퓨터 바이러스
바이러스는 자신의 복사본을 다른 실행 가능한 코드나 문서에 삽입하여 확산되는 자가 복제 프로그램입니다.이렇게 함으로써 살아있는 세포에 자신을 삽입함으로써 퍼지는 생물 바이러스와 비슷하게 행동한다.일부 바이러스는 무해하거나 단순한 속임수이지만 대부분은 악의적인 것으로 간주됩니다.
컴퓨터 웜
바이러스처럼 도 자기 복제 프로그램입니다.바이러스와는 (a) 사용자의 개입 없이 컴퓨터 네트워크를 통해 전파되며 (b) 기존 프로그램에 연결할 필요가 없다는 점에서 다릅니다.그럼에도 불구하고, 많은 사람들은 자기 전파 프로그램을 설명하기 위해 "바이러스"와 "웜"이라는 용어를 번갈아 사용합니다.
키 입력 로깅
키로거는 영향을 받는 머신의 모든 키 스트로크를 나중에 취득하기 위해 기록(로그)하도록 설계된 도구입니다.보통 이 툴의 사용자는 영향을 받는 머신에 입력된 기밀 정보에 액세스 할 수 있습니다.일부 키로거는 바이러스, 트로이 목마 및 루트킷과 같은 방법을 사용하여 자신을 숨깁니다.그러나 이들 중 일부는 컴퓨터 보안을 강화하기 위해 합법적인 목적으로 사용됩니다.예를 들어, 기업은 직원 부정 행위를 탐지하기 위해 판매 시점에 사용되는 컴퓨터에 키로거를 유지할 수 있습니다.
공격 패턴
공격 패턴은 시스템의 보안에 대한 공격을 시뮬레이션하기 위해 적용할 수 있는 일련의 반복 가능한 단계로 정의됩니다.테스트 또는 잠재적인 취약성을 찾는 데 사용할 수 있습니다.또한 물리적으로 또는 참조적으로 특정 공격을 방지하기 위한 공통 솔루션 패턴을 제공합니다.

도구 및 절차

해커의 툴과 절차에 대한 자세한 내용은 Cengage Learning의 E CSA 인정 [41]워크북에 기재되어 있습니다.

눈에 띄는 침입자 및 범죄 해커

저명한 보안 해커

세관

지하에[3] 있는 컴퓨터는 1337speak와 같은 특별한 속어를 만들어냈다.이러한 견해를 뒷받침하기 위해 소프트웨어를 작성하고 다른 활동을 수행하는 것을 해커티비즘이라고 합니다.일부에서는 이러한 목표에 대해 윤리적으로 정당화된 불법 크래킹을 고려하고 있으며, 일반적인 형태는 웹 사이트 파괴입니다.지하에 있는 컴퓨터는 종종 [51]서부지역과 비교된다.해커들이 신원을 숨기기 위해 가명을 사용하는 것은 흔한 일이다.

해커 그룹 및 규칙

지하에 있는 컴퓨터는 해커 컨벤션 또는 "해커 컨벤션"이라고 불리는 정기적인 실제 모임에 의해 지원됩니다.이러한 이벤트에는 SummerCon(여름), DEFCON, HoHoCon(크리스마스), ShmuCon(2월), BlackHat, Chaos Communication Congress, AthCon, Hacker Stopted, [citation needed]HOPE 등이 있습니다.지역 Hackfest 그룹은 그룹 펜테스팅, 악용 및 법의학 분야에서 대규모로 경쟁하기 위해 팀을 중요한 컨벤션에 파견하기 위해 스킬을 개발하고 경쟁합니다.해커 그룹은 1980년대 초에 인기를 끌면서 해킹 정보와 자원에 대한 접근과 다른 회원들로부터 배울 수 있는 장소를 제공했다.유토피아와 같은 컴퓨터 게시판 시스템(BBS)은 다이얼업 모뎀을 통한 정보 공유 플랫폼을 제공했습니다.해커들은 또한 엘리트 [52]그룹과 제휴함으로써 신뢰를 얻을 수 있다.

악의적인 해킹의 결과

인도

부분 범죄 처벌
65 컴퓨터 소스 문서 조작– 컴퓨터 소스 코드를 당분간 법으로 유지 또는 유지해야 하는 경우 소스 코드를 의도적으로 은폐, 파기 또는 변경하는 행위 3년 이하의 징역 또는 2만 루피 이하의 벌금에 처함
66 해킹 3년 이하의 징역 또는 5만 루피 이하의 벌금에 처함

네덜란드

  • Wetboek van Strafrecht 제138조 ab는 자동작업 또는 그 일부를 고의로 침해하고 법을 위반하는 것으로 정의된 컴퓨터 프레데브룩을 금지하고 있다.침입이란 다음 수단을 통한 접근으로 정의됩니다.

최고 징역은 1년 또는 4급 [53]벌금이다.

미국

18 U.S.C. § 1030 (일반적으로 컴퓨터 사기 남용법)은 '보호된 컴퓨터'의 무단 접근이나 파손을 금지하고 있습니다."보호되는 컴퓨터"는 U.S.C. 제18조 제1030조 (e) (2)에서 다음과 같이 정의된다.

  • 금융기관 또는 미국 정부 전용 컴퓨터 또는 금융기관 또는 미국 정부 전용 컴퓨터가 아닌 경우, 금융기관 또는 미국 정부 전용 컴퓨터 및 금융기관 또는 정부에 의한 사용에 영향을 미치는 행위.
  • 주 또는 해외 무역 또는 통신에 사용되거나 영향을 미치는 컴퓨터(주 또는 해외 무역 또는 미국의 통신에 영향을 미치는 방식으로 사용되는 미국 외부에 위치한 컴퓨터를 포함)

컴퓨터 사기 남용에 관한 법률 위반에 대한 최고 징역 또는 벌금형은 위반의 심각성과 에 따른 위반 이력에 따라 달라집니다.

FBI는 사이버 [54]절도 피해자들이 암호 화폐로 지불한 몸값을 회수할 수 있는 능력을 입증했다.

해킹과 미디어

해커 잡지

해커 중심의 가장 주목할 만한 인쇄물은 Prack, Hakin9 2600입니다. '해커 분기별'해커 잡지와 이지인에 포함된 정보는 출판될 때까지 오래되었지만,[52] 그들은 그들의 성공을 기록함으로써 기고자들의 명성을 높였다.

소설 속 해커

해커들은 종종 가상의 사이버 펑크나 사이버 문화 문학이나 영화에 관심을 보인다.이러한 작품들에서 허구의 가명,[55] 상징, 가치, 은유들채택하는 것은 매우 [56]흔하다.

책들

영화들

논픽션 서적

「 」를 참조해 주세요.

레퍼런스

  1. ^ Gao, Xing (2015). "Information security investment for competitive firms with hacker behavior and security requirements". Annals of Operations Research. 235: 277–300. doi:10.1007/s10479-015-1925-2. S2CID 207085416.
  2. ^ 윙클러, 아이라우리 중 스파이: 매일 마주치는 스파이, 테러리스트, 해커, 범죄자를 막는 방법John Wiley & Sons. 2005. 92페이지ISBN 9780764589904.
  3. ^ a b Sterling, Bruce (1993). "Part 2(d)". The Hacker Crackdown. McLean, Virginia: IndyPublish.com. p. 61. ISBN 1-4043-0641-2.
  4. ^ Blomquist, Brian (May 29, 1999). "FBI's Web Site Socked as Hackers Target Feds". New York Post.[영구 데드링크]
  5. ^ "The Hacker's Dictionary". Retrieved May 23, 2013.
  6. ^ 2012년 9월부터 12월까지의 정치 노트.stallman.org
  7. ^ Raymond, Eric S. "Jargon File: Cracker". Coined ca. 1985 by hackers in defense against journalistic misuse of hacker.
  8. ^ Yagoda, Ben (March 6, 2014). "A Short History of 'Hack'". The New Yorker. Retrieved June 21, 2019. Although Lifehacker and other neutral or positive applications of the word [hack] are increasingly prominent, the black-hat meaning still prevails among the general public.
  9. ^ 1981년판 전문 용어집 파일(엔트리 "해커", 마지막 의미)을 참조하십시오.
  10. ^ "Computer hacking: Where did it begin and how did it grow?". WindowSecurity.com. October 16, 2002. {{cite journal}}:Cite 저널 요구 사항 journal=(도움말)
  11. ^ a b Elmer-DeWitt, Philip (August 29, 1983). "The 414 Gang Strikes Again". Time. p. 75. Archived from the original on December 2, 2007.
  12. ^ Detroit Free Press. September 27, 1983. {{cite news}}:누락 또는 비어 있음 title=(도움말)
  13. ^ "Beware: Hackers at play". Newsweek. September 5, 1983. pp. 42–46, 48.
  14. ^ "Timeline: The U.S. Government and Cybersecurity". Washington Post. May 16, 2003. Retrieved April 14, 2006.
  15. ^ a b Bailey, David (April 1984). "Attacks on Computers: Congressional Hearings and Pending Legislation". 1984 IEEE Symposium on Security and Privacy. Oakland, CA, USA: IEEE: 180–186. doi:10.1109/SP.1984.10012. ISBN 978-0-8186-0532-1. S2CID 15187375.
  16. ^ Caldwell, Tracey (July 22, 2011). "Ethical hackers: putting on the white hat". Network Security. 2011 (7): 10–13. doi:10.1016/s1353-4858(11)70075-7.
  17. ^ Clifford, D. (2011). Cybercrime: The Investigation, Prosecution and Defense of a Computer-Related Crime. Durham, North Carolina: Carolina Academic Press. ISBN 978-1594608537.
  18. ^ a b Wilhelm, Douglas (2010). "2". Professional Penetration Testing. Syngress Press. p. 503. ISBN 978-1-59749-425-0.
  19. ^ EC-Council.eccouncil.org
  20. ^ Moore, Robert (2005). Cybercrime: Investigating High Technology Computer Crime. Matthew Bender & Company. p. 258. ISBN 1-59345-303-5.로버트 무어
  21. ^ O'Brien, Marakas, James, George (2011). Management Information Systems. New York, NY: McGraw-Hill/ Irwin. pp. 536–537. ISBN 978-0-07-752217-9.
  22. ^ a b c Moore, Robert (2006). Cybercrime: Investigating High-Technology Computer Crime (1st ed.). Cincinnati, Ohio: Anderson Publishing. ISBN 978-1-59345-303-9.
  23. ^ Okpa, John Thompson; Ugwuoke, Christopher Uchechukwu; Ajah, Benjamin Okorie; Eshioste, Emmanuel; Igbe, Joseph Egidi; Ajor, Ogar James; Okoi, Ofem, Nnana; Eteng, Mary Juachi; Nnamani, Rebecca Ginikanwa (September 5, 2022). "Cyberspace, Black-Hat Hacking and Economic Sustainability of Corporate Organizations in Cross-River State, Nigeria". SAGE Open. 12 (3): 215824402211227. doi:10.1177/21582440221122739. ISSN 2158-2440. S2CID 252096635.
  24. ^ Thomas, Douglas (2002). Hacker Culture. University of Minnesota Press. ISBN 978-0-8166-3346-3.
  25. ^ Andress, Mandy; Cox, Phil; Tittel, Ed – (2001). CIW Security Professional. New York, NY: Wiley. p. 638. ISBN 0-7645-4822-0.
  26. ^ "Blue hat hacker Definition". PC Magazine Encyclopedia. Archived from the original on March 8, 2013. Retrieved May 31, 2010. A security professional invited by Microsoft to find vulnerabilities in Windows.
  27. ^ Fried, Ina (June 15, 2005). "Blue Hat summit meant to reveal ways of the other side". Microsoft meets the hackers. CNET News. Retrieved May 31, 2010.
  28. ^ Markoff, John (October 17, 2005). "At Microsoft, Interlopers Sound Off on Security". The New York Times. Retrieved May 31, 2010.
  29. ^ a b Chabrow, Eric (February 25, 2012). "7 Levels of Hackers: Applying An Ancient Chinese Lesson: Know Your Enemies". GovInfo Security. Retrieved February 27, 2012.
  30. ^ 이글로프, 플로리안사이버 보안과 개인화 시대.입력: 사이버 경합에 대해서: 14개의 유추, 14장, 조지 퍼코비치와 아리엘 E.조지타운 대학 출판부, 에드, 2017년
  31. ^ 깔끔해, 조.랜섬웨어: 해커 몸값을 지불하는 것이 불법이어야 하는가?2021년 5월 20일 BBC.
  32. ^ 모리슨, 새라랜섬웨어와 사이버 공격의 미래에 대해 알아야 할 것복스, 2021년 6월 16일
  33. ^ Abigail Sumerville, 가장 빠르게 성장하는 범죄로부터 보호: Cyber Attacks, CNBC(2017년 7월 25일)
  34. ^ 마이어, 그렉어떻게 Bitcoin이 랜섬웨어 공격을 부추겼는지.2021년 6월 10일 NPR
  35. ^ a b Dey, Debabrata; Lahiri, Atanu; Zhang, Guoying (2011). "Hacker Behavior, Network Effects, and the Security Software Market". SSRN Electronic Journal. doi:10.2139/ssrn.1838656. ISSN 1556-5068.
  36. ^ Gupta, Ajay, Klavinsky, Thomas and Laliberte, Scott (2002년 3월 15일)침투 테스트를 통한 보안: 인터넷 보급률informit.com
  37. ^ Rodriguez, Chris; Martinez, Richard. "The Growing Hacking Threat to Websites: An Ongoing Commitment to Web Application Security" (PDF). Frost & Sullivan. Retrieved August 13, 2013.
  38. ^ 케너, 션 마이클"Sentry MBA, 사이트 해킹에 자격증 활용"Eweek (2016) :8. 학술 검색 완료.웹. 2017년 2월 7일
  39. ^ 위어, 맷, 수디르 아그가왈, 브레노 드 메데이로스, 빌 글로덱2009. "확률론적 문맥 자유 문법을 사용한 비밀번호 크래킹"2009년 제30회 IEEE 보안 및 프라이버시에 관한 심포지엄: 391-405.
  40. ^ 톰슨, 새뮤얼 T.C. "해커를 돕는 것?라이브러리 정보, 보안 및 사회 공학"정보기술 라이브러리 25.4 (2006) : 222-225학술 검색 완료.웹. 2017년 2월 7일
  41. ^ Press, EC-Council (2011). Penetration Testing: Procedures & Methodologies. Clifton, NY: CENGAGE Learning. ISBN 978-1435483675.
  42. ^ "DEF CON III Archives - Susan Thunder Keynote". DEF CON. Retrieved August 12, 2017.
  43. ^ Hafner, Katie (August 1995). "Kevin Mitnick, unplugged". Esquire. 124 (2): 80.
  44. ^ "Gary McKinnon extradition ruling due by 16 October". BBC News. September 6, 2012. Retrieved September 25, 2012.
  45. ^ "Community Memory: Precedents in Social Media and Movements". Computer History Museum. February 23, 2016. Retrieved August 13, 2017.
  46. ^ "Kevin Mitnick sentenced to nearly four years in prison; computer hacker ordered to pay restitution ..." (Press release). United States Attorney's Office, Central District of California. August 9, 1999. Archived from the original on September 26, 2009. Retrieved April 10, 2010.
  47. ^ Holt, Thomas J.; Schel, Bernadette Hlubik (2010). Corporate Hacking and Technology-Driven Crime: Social Dynamics and Implications. IGI Global. p. 146. ISBN 9781616928056.
  48. ^ "미 정보당국자들을 '사이버 공포'에 빠뜨린 영국 청소년은 2년간 구금된다."인디펜던트 2018년 4월 21일.
  49. ^ "영국 10대 케인 갬블은 미국 정보보안 고위 관리들의 계정에 접속했습니다."도이치벨레. 2018년 1월 21일.
  50. ^ "Kane Gamble: 레스터셔 주택단지의 자폐증을 앓고 있는 10대 청소년이 사람들을 속여 자신이 FBI 보스라고 생각하게 함으로써 기밀 정보를 가져갔습니다."인디펜던트 2018년 1월 21일
  51. ^ Jordan, Tim; Taylor, Paul A. (2004). Hacktivism and Cyberwars. Routledge. pp. 133–134. ISBN 978-0-415-26003-9. Wild West imagery has permeated discussions of cybercultures.
  52. ^ a b Thomas, Douglas (2003). Hacker Culture. University of Minnesota Press. p. 90. ISBN 978-0-8166-3346-3.
  53. ^ 아티켈 138ab.베트보크 반 스트라프레흐트, 2012년 12월 27일
  54. ^ 나카시마, 엘렌FBI는 콜로니얼 파이프라인 해커들로부터 랜섬웨어 지급액 200만달러 이상을 회수했다.워싱턴 포스트, 2021년 6월 7일
  55. ^ Swabey, Pete (February 27, 2013). "Data leaked by Anonymous appears to reveal Bank of America's hacker profiling operation". Information Age. Retrieved February 21, 2014.
  56. ^ "Hackers and Viruses: Questions and Answers". Scienzagiovane. University of Bologna. November 12, 2012. Retrieved February 21, 2014.
  57. ^ Staples, Brent (May 11, 2003). "A Prince of Cyberpunk Fiction Moves Into the Mainstream". The New York Times. Mr. Gibson's novels and short stories are worshiped by hackers

추가 정보

외부 링크