IT rekvalifikace s garancí práce. Seniorní programátoři vydělávají až 160 000 Kč/měsíc a rekvalifikace je prvním krokem. Zjisti, jak na to!
Hledáme nové posily do ITnetwork týmu. Podívej se na volné pozice a přidej se do nejagilnější firmy na trhu - Více informací.
Mezi 13:00 až cca 16:00 proběhne odstávka sítě z důvodu aktualizace. Web bude po celou dobu nedostupný.

Najměte si hackera z pohodlí domova

website - Zprávy ze světa softwaru

vzhled stránek hacker's list (1)

Když se ve zprávách mluví a hackování, zpravidla to bývají úniky dat, narušení či odstavení služeb nebo potřeba zviditelnění hackerské skupiny. Ale pak tu jsou také i případy hackování o kterých se v novinách nepíše. Může to být proto, že se vlastně nejednalo o příliš velké narušení bezpečnosti, společnost by si tím mohla poškodit své dobré jméno nebo na to prostě zatím nikdo nepřišel. Každopádně, ať už to dělá hacker z vlastní zábavy nebo si ho někdo najal, vždycky se jedná o veliký průšvih, při kterém padají hlavy dolů. Takovéto hackování však už dávno není jen výsadou gangů, velkých korporací nebo tzv. Hacktivistů (aktivistů bojujících na poli internetu), ale stává se pomocným nástrojem široké veřejnosti. Způsoby, jak si najmout hackera jsou různé. Jedním z nich je například webová stránka hacker's list. Na stránce si, po odsouhlasení desetistránkového listu pravidel a podmínek (mezi něž paradoxně patří i podmínka, že nebudete využívat stránky k žádné ilegální činnosti) anonymně založíte inzerát, ve kterém si žádáte nějakou službu. Stránka zde vystupuje také jako jakýsi prostředník, což zaručí, že ani klient, ani hacker nemůžou nijak zneužít své pozice, navíc dohodnutá cena služby zůstává u prostředníka do té doby dokud nejsou splněny podmínky dohody, v případě že podmínky nejsou splněny, peníze se navrací klientovi. Stránky byly spuštěny v listopadu a od té doby se těší čilému ruchu. Zadané zakázky se pohybují ve výši od 100 do 5 000 dolarů (2 400 – 120 000 Kč). Klienti žádali hackování cizích emailů, úpravu školních známek, získání určitých dat z databází konkurence nebo získání něčích citlivých fotografií, popřípadě smazání těch vlastních.

Zdroje obrázků použitých ve článku:
miniatura: www.jenningswire.com
(1):www.dealbook.nytimes.com


 

Všechny články v sekci
Zprávy ze světa softwaru
Článek pro vás napsal Gabriel Mastný 17.1.2015 16:28
Avatar
Aktivity