Perché le aziende Hire hacker?

Nov 17, 2024
Spiegatori
Godenkoff / shutterstock.com.

Non tutti gli hacker sono cattivi. Per difendere correttamente una rete che devi conoscere il tipo di attacco che stai affrontando. Quindi anche un hacker renda il miglior tipo di difensore?

Che cosa è esattamente un hacker?

Hacker è una parola che è stata riproposta e il suo significato originale quasi completamente cancellato. Intendere un programmatore dotato e guidato. L'hacker stereotipato era praticamente ossessionato dalla programmazione, spesso per l'esclusione di qualsiasi tipo di vita sociale regolare. Invece, avrebbero perseguito conoscenza di basso livello dei lavori interni di computer, reti e, soprattutto, il software che controllava tutto. A parte la mancanza di interazione sociale, L'hacking non era considerato una brutta cosa , per se. .

Con la diffusione di esso, la criminalità informatica è diventata una possibilità e poi una realtà. Le uniche persone con le abilità per aver perpetrato i crimini erano hacker, e quindi il termine hacker è diventato contaminato. È diventato ciò che significa per la maggior parte delle persone oggi. Chiedi a qualcuno di spiegare cosa sia un hacker e descriveranno qualcuno con una vasta conoscenza dei computer, dei sistemi operativi e della programmazione e dell'intento criminale di accedere ai sistemi informatici a cui non avrebbero accesso.

Ma anche in questa nuova definizione di hacker, ci sono Diversi tipi di hacker . Alcune persone che cercano di compromettere una rete sono i bravi ragazzi. Usando un trucco dai western silenziosi in bianco e nero, il bene e il male sono dissentiti dal cappello da colore che indossano.

  • Un hacker del cappello nero è il vero cattivo ragazzo. Sono quelli che compromettono reti ed eseguono lacrima informatica. Cercano di fare soldi attraverso le loro attività illegali.
  • Un hacker del cappello bianco ha il permesso di provare a compromettere una rete. Sono assunti per testare la sicurezza di una società.

Nella vita, però, le cose sono raramente in bianco e nero.

  • Un hacker del cappello grigio Si comporta come un hacker bianco, ma non cercano il permesso in anticipo. Testiscono la sicurezza di un'azienda e fanno un rapporto all'attività nella speranza del pagamento successivo. Break the Law-hacking una rete senza permesso è illegale, periodo - anche se la società è grata e effettua un pagamento. Legalmente, i cappelli grigi funzionano sul ghiaccio sottile.
  • Un hacker blu cappello è qualcuno che non è esperto, ma sono riusciti a scaricare un software di attacco a bassa abilità come a Programma Denial-of-Service distribuito . Lo usano contro un'unica attività che, per qualsiasi motivo, desiderano inconvenienti. Un ex dipendente insoddisfatto potrebbe ricorrere a tali tattiche, per esempio.
  • Un hacker Red Hat è il solitaria vigilante del mondo degli hacking. Sono hacker che mirano gli hacker di Black Hat. Come il cappello grigio, il cappello rosso utilizza metodi legalmente discutibili. Piace Marvel's Punisher. , operano al di fuori della legge e senza sanzione ufficiale, dispensando il proprio marchio di giustizia.
  • Un hacker del cappello verde Qualcuno è aspirante per diventare un hacker. Sono i wannabei del cappello nero.

Cappello nero e cappello bianco I termini sono razzialmente insensibili e non vediamo l'ora che vengano sostituiti allo stesso modo in cui la lista nera e la lista bianca vengono sostituiti. Attore delle minacce e Hacker etico sono perfettamente buoni sostituti.

Hacker criminali e hacker professionisti

Gli hacker professionisti possono essere gli hacker etici autonomi, disponibili per testare le difese di qualsiasi azienda che desidera la loro sicurezza testata e misurata. Possono essere degli hacker etici che lavorano per società di sicurezza più ampie, eseguendo lo stesso ruolo ma con la sicurezza dell'occupazione regolare.

Le organizzazioni possono utilizzare direttamente i propri hacker etici. Lavorano accanto alle loro controparti nel supporto IT per sondare continuamente, testare e migliorare il cybersecurity dell'organizzazione.

Una squadra rossa ha il compito di cercare di ottenere accesso non autorizzato alla propria organizzazione, e una squadra blu è dedicato a cercare di tenerli fuori. A volte il personale di queste squadre è sempre un colore. O sei un teamer rossa o una teamer blu. Altre organizzazioni, come per scuotere le cose con il personale in modo efficace lo spostamento tra i team e prendendo la posizione anteriore per il prossimo esercizio.

A volte gli attori minaccia di transizione nella professione della sicurezza mainstream. personaggi del settore colorate come Kevin Mitnick -Una volta di hacker-gestire le proprie società di sicurezza di consulenza più ricercati del mondo.

Altri hacker famosi sono stati headhunted in posti di lavoro tradizionali, come ad esempio Peiter Zatko , Un membro di una volta del collettivo hacker Cult of Dead Cow . Nel novembre 2020 è entrato a far Twitter come capo della sicurezza a seguito possessi in banda, Google, e l'Agenzia di ricerca e progetti di difesa avanzata del Pentagono.

Charlie Miller, noto per aver denunciato le vulnerabilità nei prodotti Apple e hacking dei sistemi di sterzo e accelerazione in una Jeep Cherokee, ha lavorato in posizioni di sicurezza senior presso l'NSA, Uber, e Cruise Automation.

Bracconiere girato storie Gamekeeper sono sempre divertenti, ma non dovrebbero portare qualcuno a concludere che l'hacking illegale o discutibile è il fastpath ad una carriera nella sicurezza informatica. Ci sono molti casi in cui le persone non possono ottenere posti di lavoro in sicurezza informatica a causa di errori che hanno fatto nei loro anni formativi.

Alcuni hacker professionisti lavorano per e sono stati addestrati agenzie di intelligence da parte del Governo o dei loro omologhi militari. Questo complica ulteriormente le cose. squadre approvate dal governo di agenti incaricati di eseguire la raccolta di informazioni, sulla difensiva, e le attività di cyber offensive per garantire la sicurezza nazionale e la lotta al terrorismo sono una necessità. E 'lo stato del mondo moderno.

Questi individui altamente qualificati con una ricchezza di conoscenza sensibile vengono poi scaricate. Dove vanno quando lasciano? Hanno uno skillset occupabili e hanno bisogno di guadagnarsi da vivere. Chi li sta assunzione, e dovrebbe ci preoccupiamo?

Ombra Alumni Mondo

Tutti i paesi tecnicamente capaci hanno unità di cyber-intelligence. Si riuniscono, decifrare e analizzare militare strategico, operativo e tattico e l'intelligenza non militare. Essi forniscono l'attacco e software di sorveglianza per coloro che conducono missioni di spionaggio per conto dello Stato. Sono i giocatori in un gioco d'ombra dove il nemico sta cercando di fare la stessa cosa a voi. Vogliono di penetrare i sistemi, proprio come si desidera accedere loro. I suoi colleghi stanno sviluppando strumenti software difensive e offensive e cercando di scoprire e sfruttare attacchi zero-day, proprio come sei.

Se avete intenzione di assumere un bracconiere per essere il vostro guardiacaccia, perché non noleggiare uno dei bracconieri elite? Questa è un'idea del suono. Ma cosa succede se uno dei vostri il meglio del meglio ex hacker sceglie di lavorare all'estero o fa qualche altra mossa controversa carriera?

Si scopre che c'è niente di nuovo, e sta andando su tutto il tempo. Shift5 è un avvio sicurezza informatica fondata da due ex personale National Security Agency. Non solo hanno lavorano nel NSA, ma hanno anche lavorato nell'unità Tailored accesso Operations. Questo è uno dei più divisioni clandestine della NSA. promesse Shift5 per fornire la tecnologia per aiutare a proteggere le infrastrutture critiche degli Stati Uniti. Pensate forniture di energia elettrica, le comunicazioni, e oleodotti . Hanno annunciato un round di finanziamento $ 20 milioni in ottobre 2021. Questo è Stati Uniti talento cresciuto in casa proteggendo gli Stati Uniti che sembra perfettamente ragionevole.

equivalente di La Defense Force di Israele presso la NSA è l'Unità 8200. Unità 82-o “l'Unità”, è il loro gruppo signal intelligence militare famoso. Alumni dell'Unità, e la sua propria squadra interna segreta denominata Unità 81, hanno fondato o co-fondato alcune delle maggior parte delle aziende tecnologiche di successo. Controllare il software del punto , Palo Alto Networks , e CyberArk Tutti hanno membri fondatori ex-Unità. Essere limpidi, non c'è affatto nulla di suggerire di avere un'agenda nascosta, alleanze discutibili o pratiche controverse. Queste sono aziende di successo con record pulitissimi guidati da brillanti cervelli tecnici. Quindi va bene anche tu.

Le complicazioni sorgono quando gli ex agenti di Intelligence degli ex U.S. sono impiegati all'estero. La loro abilità di abilità e la loro funzione di lavoro può costituire un Servizio di difesa Richiedendo una licenza speciale della direzione del Dipartimento di Stato dei controlli commerciali di difesa. Due cittadini di U.S. e un ex U.S. National ha colpito i titoli recentemente come è stato rivelato che erano stati impiegati dal gruppo Darkmatter, che fu fondato negli Emirati Arabi Uniti. Dark Matter ha funzionato il famigerato programma di sorveglianza del corvo per il governo degli emirati.

Nel settembre del 2021, Marc Baier, Ryan Adams, Daniel Gericke è entrato in a Accordo di accusa differito Ciò limita le loro future attività occupazionali e richiede un pagamento congiunto di $ 1,68 milioni di sanzioni.

Abilità attraenti in un mercato limitato

Le aziende assumono esperte antiche hacker per le loro competenze e incantamenti interessanti. Ma se sei coinvolto nelle attività di Cyberserecurity per una Agenzia Stato o militare, è necessario comprendere i limiti e i controlli che sono in atto per assicurarti di fornire i tuoi servizi a organizzazioni accettabili e per scopi accettabili.


Se sei preoccupato di essere il bersaglio degli hacker, ci sono molte cose che puoi fare Mantieni il tuo PC il più sicuro possibile .

IMPARENTATO: Sicurezza del computer di base: come proteggersi da virus, hacker e ladri


Spiegatori - Articoli più popolari

Che cosa è “condiviso con voi” su iPhone e iPad?

Spiegatori Sep 24, 2025

Khamosh Patak. Di cosa è stato detto quel nuovo podcast tuo amico? A partire da iOS 15 e iPados 15 La caratteristica di Apple è stata facile da trovare music..


È possibile utilizzare un Fuoco Tablet Amazon come un Kindle?

Spiegatori Sep 3, 2025

Bigtunaonline / shutterstock.com. Compresse di fuoco Amazon, precedentemente noto come Accendere I tablet antincendio sono distintamente diversi dai..


Come volano i droni in realtà?

Spiegatori Oct 26, 2025

Dmitry Kalinovsky / Shutterstock.com Multirotor droni sono ora comuni e abbastanza avanzati che chiunque può volare, eppure la maggior parte dell..


Cosa significa cross-platform per il gioco e altre app?

Spiegatori Oct 9, 2025

Vik kay / shutterstock.com Potresti aver sentito i termini "multipiattaforma" e "cross-play" gettati nella comunità di gioco. Si riferiscono davvero alla fu..


Cos'è la gelatina scorrevole?

Spiegatori Oct 1, 2025

Yana vasileva / shutterstock.com Alcuni schermi LCD presentano un fenomeno distraente ma normale noto come "strollenza di gelatina" se utilizzata in determin..


Cos'è un pannello Evo OLED?

Spiegatori Nov 24, 2024

Lg. Se hai cercato una nuova TV OLED recentemente, c'è una buona possibilità che hai incontrato un nuovo termine di marketing di visualizzazione chiamato "OLED EVO". Pr..


Cos'è un sistema su un chip (SOC)?

Spiegatori Nov 22, 2024

raigvi / shutterstock.com. Con così tanto parlare M1 di Apple. E chip smartphone in questi giorni, potresti sentire parlare del "sistema su un chip..


Come pulire in sicurezza la tua TV o il tuo monitor

Spiegatori Nov 8, 2024

Yeti Studio / Shutterstock.com C'è sicuramente un Strada sbagliata Per pulire la tua TV o lo schermo del monitor. Metterlo e guarderai graffi, sb..


Categorie