<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>хакер Архиви - Икономически живот</title>
	<atom:link href="https://ikj.bg/tag/%d1%85%d0%b0%d0%ba%d0%b5%d1%80/feed/" rel="self" type="application/rss+xml" />
	<link>https://ikj.bg/tag/хакер/</link>
	<description>Анализи, коментари, новини</description>
	<lastBuildDate>Fri, 12 Mar 2021 12:15:53 +0000</lastBuildDate>
	<language>bg-BG</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://ikj.bg/wp-content/uploads/2019/07/cropped-иж-512х512-32x32.png</url>
	<title>хакер Архиви - Икономически живот</title>
	<link>https://ikj.bg/tag/хакер/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Няколко елементарни начина да бъдете хакнати</title>
		<link>https://ikj.bg/e-zona/nyakolko-elementarni-nachina-da-badete-haknati/</link>
		
		<dc:creator><![CDATA[Георги Бурнаски]]></dc:creator>
		<pubDate>Fri, 12 Mar 2021 12:07:14 +0000</pubDate>
				<category><![CDATA[Е-зона]]></category>
		<category><![CDATA[Новини]]></category>
		<category><![CDATA[компутърна система]]></category>
		<category><![CDATA[профил]]></category>
		<category><![CDATA[хакване]]></category>
		<category><![CDATA[хакер]]></category>
		<guid isPermaLink="false">https://ikj.bg/?p=24786</guid>

					<description><![CDATA[<p>Преди няколко години разбрах за един от най-известните хакери в историята &#8211; Кевин Митник. В неговата автобиографична книга за хакерство, програмистът споделя за това, че най-лесният начин да хакнем една компютърна система е да използваме потребителя й. Авторът разказва за това как е успял да хакне множество университетски компютри през 90-те, използвайки така нареченият социален [&#8230;]</p>
<p>Материалът <a href="https://ikj.bg/e-zona/nyakolko-elementarni-nachina-da-badete-haknati/">Няколко елементарни начина да бъдете хакнати</a> е публикуван за пръв път на <a href="https://ikj.bg">Икономически живот</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Преди няколко години разбрах за един от най-известните хакери в историята &#8211; Кевин Митник. В неговата автобиографична книга за хакерство, програмистът споделя за това, че най-лесният начин да хакнем една компютърна система е да използваме потребителя й.</p>



<p>Авторът разказва за това как е успял да хакне множество университетски компютри през 90-те, използвайки така нареченият социален инженеринг. Както самият той казва: „<em>Компютрите ме впечатлиха още от ранна възраст.  Когато един компютър сбърка, не е заради това, че е некомпетентен или пък не те харесва. Компютърът бърка, защото ти си направил грешка</em>.“</p>



<p>В последствие програмистът използва точно тази некомпетентност на служителите в ИТ сектора, за да хакне цяла система от компютри.</p>



<p>Първоначално хакерът намира лист с изхвърлени стари пароли в околността на институцията. С метод на проба-грешка успява да хакне и да поеме контрола на някои от компютрите, които не са със сменени пароли. След това може да използва тяхната изчислителна способност, за да хакне и останалите.</p>



<p>В друго интервю той разказва, как се е представил за компютърен техник, който спешно има нужда от достъп до определена система и по този начин, чрез социалния си статус, успял да убеди служител да му даде достъп до компютър, съдържащ важна информация.</p>



<p>Да си кажа честно, струваше ми се, че този тип хакове са останали в миналото и никога няма да се случат на мен. За съжаление това не е така, дори в днешния свят много хора се поддават на този вид хакване.</p>



<p>Моя позната вчера бе хакната по този начин.</p>



<p>Атаката започва с това, хакерът да има достъп до лични данни, като например пощата на някой от твоите познати или още по-добре &#8211; техния фейсбук акаунт. След това изпраща съобщение с горе-долу този текст:</p>



<p>„<em>Здравей, спешно трябва да изпратя едни документи на майка си, но нямам достъп до моята поща. Би ли ми предоставил твоята за 5 минути работа.</em>“</p>



<p>Разбира се, аз си мислех, че всеки човек би отказал, в крайна сметка защо не си направи нова поща и от къде на къде ще ползва моята, но не може да си представите колко много хора се хващат, щом мислят, че съобщението идва от някой техен познат. Например, представете си, че акаунтът на приятелката ви е хакнат или на някой член на вашето семейство.</p>



<p>След като хакерът има достъп до пощата ви, изпраща съобщение, че трябва да му кажете няколко цифрен код, за да удостоверите, че е доверен човек, тъй като Гугъл, а и другите доставчици на имейл услуги имат защити за този тип хакване. Това е последният момент в който можете да направите нещо! Ако хакерът има достъп до кода, то за Гугъл вие сами искате да влезете в пощата си и се свалят всякакви защити.</p>



<p>Веднъж, след като има пълен достъп до вашата поща, хакерът лесно може да смени паролата ви за който и да е сайт на който сте се регистрирали със нея, чрез функцията „Забравена парола“. Така той се сдобива с достъп до вашия фейсбук акаунт и продължава да изпраща подобни писма и на приятелите ви.</p>



<p>Лесно е да се защитим от този тип хакове. Просто мислете преди да предоставите важни данни, като пароли и имейл адреси, независимо дали ви ги иска доверен човек, висшестоящ или приятел.</p>



<p>В случая нямаше големи поражения за моята позната, тъй като до края на деня успяхме да възобновим достъпа до фейсбук и закрихме старата поща. Но представете си хакерът да беше открил нейни кредитни данни&#8230;</p>
<p>Материалът <a href="https://ikj.bg/e-zona/nyakolko-elementarni-nachina-da-badete-haknati/">Няколко елементарни начина да бъдете хакнати</a> е публикуван за пръв път на <a href="https://ikj.bg">Икономически живот</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Какво представлява атаката „Evil Maid“ и на какво ни учи?</title>
		<link>https://ikj.bg/e-zona/kakvo-predstavlyava-atakata-evil-maid-i-na-kakvo-ni-uchi/</link>
		
		<dc:creator><![CDATA[Георги Бурнаски]]></dc:creator>
		<pubDate>Tue, 06 Oct 2020 11:48:48 +0000</pubDate>
				<category><![CDATA[Е-зона]]></category>
		<category><![CDATA[Evil Maid]]></category>
		<category><![CDATA[киберсигурност]]></category>
		<category><![CDATA[хакер]]></category>
		<guid isPermaLink="false">https://ikj.bg/?p=20496</guid>

					<description><![CDATA[<p>Защитили сте компютъра си със силен софтуер за криптиране на дискове. Обезопасен е &#8211; стига да го държите в полезрението си. Но след като атакуващият има физически достъп до вашия компютър, всички защити сякаш са изключени. Запознайте се с атаката „Evil Maid“. Често в киберсигурността се казва: „След като атакуващият има физически достъп до вашето [&#8230;]</p>
<p>Материалът <a href="https://ikj.bg/e-zona/kakvo-predstavlyava-atakata-evil-maid-i-na-kakvo-ni-uchi/">Какво представлява атаката „Evil Maid“ и на какво ни учи?</a> е публикуван за пръв път на <a href="https://ikj.bg">Икономически живот</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Защитили сте компютъра си със силен софтуер за криптиране на дискове. Обезопасен е &#8211; стига да го държите в полезрението си. Но след като атакуващият има физически достъп до вашия компютър, всички защити сякаш са изключени. Запознайте се с атаката „Evil Maid“.</p>



<p>Често в киберсигурността се казва: „След като атакуващият има физически достъп до вашето изчислително устройство, всички защити са безполезни“. Атаката „Evil Maid“ е пример за това как нападателят може да осъществи достъп и компрометира устройството ви, оставено без надзор. Мислете за „Evil Maid“ като за шпионин.</p>



<p>Когато хората пътуват за бизнес или за удоволствие, често оставят лаптопите си в хотелските стаи. Ами ако в хотела работи зла камериерка, чистач (или някой, маскиран като чистач), който в хода на редовното си почистване на хотелската стая използва физическия си достъп до устройството, за да го модифицира и компрометира?</p>



<p>Това вероятно не е нещо, за което обикновеният човек трябва да се притеснява. Но пък други &#8211; държавни служители, пътуващи в чужбина, или директори, които се страхуват от индустриален шпионаж, могат реално да загубят от този вид атака, дори да са обезопасили компютъра си.</p>



<p>Терминът „атака на злата прислужница“ е измислен за първи път от учен в сферата на компютърната сигурност – Джоана Рутковска през 2009 г. Концепцията за „зла прислужница“ с достъп до хотелска стая е създадена да илюстрира проблема. Но атаката на „злата прислужница“ може да се отнася до всяка ситуация, при която устройството ви излиза от полезрение и нападателят има физически достъп до него.</p>



<p>Например:</p>



<ul class="wp-block-list"><li>Поръчвате устройство онлайн. По време на доставката някой с достъп до пакета отваря кутията и компрометира устройството.</li><li>Митничарите на международен КПП пренасят вашия лаптоп, смартфон или таблет в друга стая и го връщат малко по-късно.</li><li>Служители на реда отнасят устройството ви в друга стая и го връщат по-късно.</li><li>Вие сте изпълнителен директор на високо ниво и оставяте лаптопа или друго устройство в офис, до който други хора могат да имат достъп.</li><li>На конференция за компютърна сигурност оставяте лаптопа си без надзор в хотелска стая.</li></ul>



<p>Има безброй примери, но ключовата комбинация винаги е, че сте оставили устройството си без надзор &#8211; извън полезрението ви – на място, където някой друг има достъп до него.</p>



<p>Нека бъдем реалисти, атаките „Evil Maid“ не са като други проблеми с компютърната сигурност. Те не са проблем за обикновения човек.</p>



<p>Рансъмуерът и други зловредни програми се разпространяват като горски пожар от устройство на устройство по мрежата. За разлика от него, атаката „Evil Maid“ изисква някой да се постарае да компрометира устройството ви. Това е шпионаж.</p>



<p>От практическа гледна точка атаките „Evil Maid“ са притеснение за политици, ръководители на високо ниво, много богати хора, журналисти и други, които не могат да бъдат компрометирани по различен начин.</p>



<p>Например, през 2008 г. китайски служители може да са имали тайно достъп до съдържанието на лаптопа на американски представител по време на търговските преговори в Пекин, оставил лаптопа си без надзор. Както се казва в историята, публикувана в Асошиейтед прес през 2008 г., „Някои бивши търговски служители изтъкват, че са внимавали да държат електронните си устройства непрекъснато под око по време на пътуванията си до Китай“.</p>



<p>От теоретична гледна точка атаките „Evil Maid“ са начин да се мисли и обобщава изцяло нов клас атаки, които могат да бъдат извършени дори над хора с възможно най-високото и професионално ниво на киберсигурност.</p>
<p>Материалът <a href="https://ikj.bg/e-zona/kakvo-predstavlyava-atakata-evil-maid-i-na-kakvo-ni-uchi/">Какво представлява атаката „Evil Maid“ и на какво ни учи?</a> е публикуван за пръв път на <a href="https://ikj.bg">Икономически живот</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Заловиха хакер, изнудвал финансови институции срещу криптовалута</title>
		<link>https://ikj.bg/novini/haker-finansovi-institucii-kriptovaluta/</link>
		
		<dc:creator><![CDATA[Икономически Живот]]></dc:creator>
		<pubDate>Fri, 07 Aug 2020 10:36:12 +0000</pubDate>
				<category><![CDATA[Новини]]></category>
		<category><![CDATA[мвр]]></category>
		<category><![CDATA[разследване]]></category>
		<category><![CDATA[хакер]]></category>
		<guid isPermaLink="false">https://ikj.bg/?p=18341</guid>

					<description><![CDATA[<p>Установено е лице, което е осъществило нерегламентиран достъп до бази данни на финансови институции и различни юридически лица, съобщи МВР. След придобиването на данните, мъжът, който има предишни криминални прояви, се е свързвал с представители на фирмите, с искане за откуп в крипто-валута. След няколкомесечно разследване, отдел „Киберпрестъпност“ на ГДБОП&#160; МВР, под надзора на Софийска [&#8230;]</p>
<p>Материалът <a href="https://ikj.bg/novini/haker-finansovi-institucii-kriptovaluta/">Заловиха хакер, изнудвал финансови институции срещу криптовалута</a> е публикуван за пръв път на <a href="https://ikj.bg">Икономически живот</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Установено е лице, което е осъществило нерегламентиран достъп до бази данни на финансови институции и различни юридически лица, съобщи МВР.</p>



<p>След придобиването на данните, мъжът, който има предишни криминални прояви, се е свързвал с представители на фирмите, с искане за откуп в крипто-валута.</p>



<p>След няколкомесечно разследване, отдел „Киберпрестъпност“ на ГДБОП&nbsp; МВР, под надзора на Софийска районна прокуратура, е провел операция по пресичане и документиране на нерегламентиран достъп до множество компютърно информационни данни.</p>



<p>На 05.08.2020г. са извършени процесуално-следствени действия на два адреса в Пловдив. Иззета е компютърна конфигурация, мобилни телефони, преносими флаш памети, крипто-валута &#8211; относими към предмета на разследване.</p>



<p>С постановление на&nbsp; наблюдаващия прокурор, мъжът, съпричастен към престъпната дейност, е задържан за срок до 72 часа. Действията по разследването продължават.</p>
<p>Материалът <a href="https://ikj.bg/novini/haker-finansovi-institucii-kriptovaluta/">Заловиха хакер, изнудвал финансови институции срещу криптовалута</a> е публикуван за пръв път на <a href="https://ikj.bg">Икономически живот</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
