Сірий капелюх (англ. grey hat) — термін яким позначають хакера або експерта з комп’ютерної безпеки, який інколи може порушувати закони або типові етичні норми, але не має зловмисного наміру притаманного для хакера «чорного капелюха».
Цей термін почав використовуватися наприкінці 1990-х років, виходячи з концепцій хакерів "білого капелюха" та "чорного капелюха". Коли білий капелюх виявляє уразливість, він використовує цю вразливість лише з дозволу та не розголошує факт її існування, поки вона не буде виправлена, тоді як чорний капелюх незаконно використовує уразливість та/або говорить іншим, як це робити. Сірий капелюх не буде незаконно користуватися уразливістю та не розповість іншим, як це зробити.
Ще одна різниця між цими типами хакерів полягає в їх методах виявлення уразливостей. Білий капелюх проникає в системи та мережі на вимогу свого роботодавця або з явним дозволом з метою визначення того, наскільки надійно вони захищені від хакерів, тоді як чорний капелюх проникає в будь-яку систему або мережу, щоб розкрити конфіденційну інформацію для особистої вигоди. Як правило, сірий капелюх володіє навичками та намірами білого капелюха, але проникає в будь-яку систему або мережу без дозволу.
Відповідно до одного визначення «сірого капелюха», коли він виявляє уразливість, замість того, щоб повідомити постачальнику, як працює експлойт, він може пропонувати полагодити його за невелику плату. Якщо він успішно отримує незаконний доступ до системи або мережі, він може запропонувати системному адміністратору, щоб один із його друзів був найнятий для розв'язання проблеми; однак ця практика знижується у зв'язку зі зростаючою готовністю підприємств до переслідування. Ще одне визначення Сірого капелюха стверджує, що факт порушення закону ними є спірним при намірах дослідити та покращити безпеку: законність встановлюється відповідно до особливих наслідків будь-яких проникнень, в яких вони беруть участь.
У спільноті пошукової оптимізації (SEO) сірі капелюхи — це ті, хто маніпулює рейтингом пошукової системи вебсайтів, використовуючи неналежні або неетичні засоби, але які не вважаються спамом пошукової системи.
Історія
Фразу «сірий капелюх» вперше публічно було використано в контексті комп'ютерної безпеки, коли DEF CON оголосила про перші заплановані брифінги чорних капелюхів в 1996 році, хоча, можливо, фраза використовувалася раніше меншими групами. Крім того, на цій конференції була проведена презентація, в якій Mudge, ключовий член хакерської групи L0pht, обговорив їх наміри як сірих капелюхів щодо повідомлення Microsoft про знайдені уразливості з метою захисту величезної кількості користувачів їхньої операційної системи. Нарешті, директор серверної групи Microsoft Майк Неш заявив, що сірі капелюхи схожі на технічних фахівців у незалежній індустрії програмного забезпечення, оскільки вони "є цінними для надання нам відгуку, щоб зробити наші продукти кращими".
Фраза «сірий капелюх» була використана групою хакерів L0pht в інтерв'ю The New York Times в 1999 році для опису їх хакерської діяльності.
Ця фраза була використана для опису хакерів, які підтримують етичне повідомлення про уразливість безпосередньо постачальнику програмного забезпечення, на відміну від повного розкриття інформації, яка була поширеною в спільноті білих капелюхів, що уразливості не розголошуються поза межами своєї групи.
Проте у 2002 році спільнота Anti-Sec опублікувала використання терміна для позначення людей, які працюють в галузі безпеки вдень, але вночі займаються діяльністю чорних капелюхів. Іронія полягала в тому, що для чорних капелюхів ця інтерпретація розглядалася як принизливий термін; тоді як серед білих шапок це був термін, який дав почуття народної слави.
Після підйому і можливого спаду повного розкриття інформації проти антисекської «золотої епохи», а також подальшого зростання філософії «етичного хакерства», термін «сірий капелюх» почав приймати всілякі різноманітні значення. Судове переслідування в США Дмитра Склярова з приводу дій, які були законними у своїй батьківщині, змінили ставлення багатьох дослідників безпеки. Оскільки Інтернет став використовуватися для більш критичних функцій, і стурбованість щодо тероризму зросла, термін "білий капелюх" почав відноситися до фахівців з корпоративної безпеки, які не підтримували повне розкриття інформації.
У 2008 році EFF визначила "сірі капелюхи" як етичних дослідників безпеки, які ненавмисно чи не зовсім порушували закон, прагнучи дослідити та покращити безпеку. Вони виступають за закони про комп'ютерні правопорушення, які чіткіші та більш вузько направлені.
Приклади
У квітні 2000 року хакери, відомі як "{}" та "Hardbeat", отримали несанкціонований доступ до Apache.org. Вони вирішили сповістити команду Apache про проблеми, а не намагатися пошкодити сервери Apache.org.
У червні 2010 року група комп'ютерних фахівців, відома під назвою Goatse Security, викрила недоліки в безпеці , що дозволило виявити адреси електронної пошти користувачів iPad. Група опублікувала недоліки безпеки для засобів масової інформації незабаром після повідомлення AT&T. Після цього ФБР розпочало розслідування цього інциденту і здійснило рейд на будинок найбільш відомого члена групи з псевдонімом weev.
У квітні 2011 року група експертів виявила, що Apple iPhone та 3G iPads "реєстрували там, де був користувач". Apple опублікували заяву про те, що iPad і iPhone реєстрували тільки вежі, до яких телефон міг отримати доступ. Там були численні статті з цього питання, і це розглядалося як незначна проблема безпеки. Цей випадок буде класифікуватися як "сірий капелюх", тому що, хоча експерти могли б використати це для зловмисного наміру, було повідомлено про проблему.
У серпні 2013 р. Халіл Шреатех, безробітний дослідник комп'ютерної безпеки, взламав сторінку Facebook Марка Цукерберга, генерального директора Facebook, щоб змусити прийняти дії для виправлення помилки, яку він виявив, що дозволяла йому розмістити повідомлення на сторінці будь-кого користувача без їхньої згоди. Він намагався неодноразово інформувати Facebook про цю проблему лише для того, щоб почути від Facebook, що проблема не є помилкою. Після цього інциденту Facebook виправив цю уразливість, яка могла стати потужною зброєю в руках професійних спамерів. Шреате не отримав компенсацію за програмою Facebook «Білий капелюх», оскільки він порушив їх політику, перетворюючи цей випадок на «сірий капелюх».
Див. також
Примітки
- De, Chu (2002). . ddth.com. Jelsoft Enterprises. Архів оригіналу за 20 лютого 2015. Процитовано 19 лютого 2015.
- Regalado та ін. (2015). Grey Hat Hacking: The Ethical Hacker's Handbook (вид. 4th). New York: McGraw-Hill Education. с. 18.
{{}}
: Явне використання «та ін.» у:|last=
() - Fuller, Johnray; Ha, John; Fox, Tammy (2003). . Product Documentation. Red Hat. Section (2.1.1). Архів оригіналу за 29 липня 2012. Процитовано 16 лютого 2015.
- Cliff, A. . Symantec Connect. Symantec. Архів оригіналу за 5 березня 2016. Процитовано 16 лютого 2015.
- Moore, Robert (2011). Cybercrime: investigating high-technology computer crime (вид. 2nd). Burlington, MA: Anderson Publishing. с. 25.
- A E (2014). Grey Hat SEO 2014: The Most Effective and Safest Techniques of 10 Web Developers. Secrets to Rank High including the Fastest Penalty Recoveries. Research & Co. ASIN B00H25O8RM.[недоступне посилання]
- . blackhat.com. blackhat.com. 1996. Архів оригіналу за 18 жовтня 2016. Процитовано 25 квітня 2018.
- Lange, Larry (15 July 1997). . blackhat.com. blackhat.com. Архів оригіналу за 28 липня 2018. Процитовано 31 березня 2015.
- Lange, Larry (22 September 1997). . blackhat.com. blackhat.com. Архів оригіналу за 4 березня 2016. Процитовано 31 березня 2015.
- . New York Times Magazine. 3 October 1999. Архів оригіналу за 14 жовтня 2007. Процитовано 6 January 2011.
- Digitalsec.net [ 26 грудня 2017 у Wayback Machine.] #Phrack High Council. 20 August 2002. "The greyhat-IS-whitehat List"
- The thin gray line. CNET News. 23 September 2002. Процитовано 6 January 2011.
- EFF.org [ 28 серпня 2011 у Wayback Machine.] Electronic Frontier Foundation (EFF). 20 August 2008. "A 'Grey Hat' Guide"
- Michelle Finley (28 березня 2013). . Wired.com. Архів оригіналу за 3 листопада 2012. Процитовано 1 листопада 2013.
- . Архів оригіналу за 18 червня 2013. Процитовано 1 листопада 2013.
- FBI Opens Probe of iPad Breach [ 16 січня 2018 у Wayback Machine.] Wall Street Journal, Spencer Ante and Ben Worthen. 11 June 2010.
- Tate, Ryan (9 червня 2010). . . . Архів оригіналу за 12 June 2010. Процитовано 13 червня 2010.
{{}}
: Cite має пустий невідомий параметр:|df=
() - Harrison, Natalie; Kerris, Natalie (27 April 2011). . Apple Press Info. Apple, Inc. Архів оригіналу за 1 грудня 2015. Процитовано 25 квітня 2018.
- . hackfile.org. Архів оригіналу за 23 March 2012.
- Gross, Doug (20 August 2013). . cnn.com. CNN. Архів оригіналу за 18 липня 2018. Процитовано 4 квітня 2015.
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Sirij kapelyuh angl grey hat termin yakim poznachayut hakera abo eksperta z komp yuternoyi bezpeki yakij inkoli mozhe porushuvati zakoni abo tipovi etichni normi ale ne maye zlovmisnogo namiru pritamannogo dlya hakera chornogo kapelyuha Cej termin pochav vikoristovuvatisya naprikinci 1990 h rokiv vihodyachi z koncepcij hakeriv bilogo kapelyuha ta chornogo kapelyuha Koli bilij kapelyuh viyavlyaye urazlivist vin vikoristovuye cyu vrazlivist lishe z dozvolu ta ne rozgoloshuye fakt yiyi isnuvannya poki vona ne bude vipravlena todi yak chornij kapelyuh nezakonno vikoristovuye urazlivist ta abo govorit inshim yak ce robiti Sirij kapelyuh ne bude nezakonno koristuvatisya urazlivistyu ta ne rozpovist inshim yak ce zrobiti She odna riznicya mizh cimi tipami hakeriv polyagaye v yih metodah viyavlennya urazlivostej Bilij kapelyuh pronikaye v sistemi ta merezhi na vimogu svogo robotodavcya abo z yavnim dozvolom z metoyu viznachennya togo naskilki nadijno voni zahisheni vid hakeriv todi yak chornij kapelyuh pronikaye v bud yaku sistemu abo merezhu shob rozkriti konfidencijnu informaciyu dlya osobistoyi vigodi Yak pravilo sirij kapelyuh volodiye navichkami ta namirami bilogo kapelyuha ale pronikaye v bud yaku sistemu abo merezhu bez dozvolu Vidpovidno do odnogo viznachennya sirogo kapelyuha koli vin viyavlyaye urazlivist zamist togo shob povidomiti postachalniku yak pracyuye eksplojt vin mozhe proponuvati polagoditi jogo za neveliku platu Yaksho vin uspishno otrimuye nezakonnij dostup do sistemi abo merezhi vin mozhe zaproponuvati sistemnomu administratoru shob odin iz jogo druziv buv najnyatij dlya rozv yazannya problemi odnak cya praktika znizhuyetsya u zv yazku zi zrostayuchoyu gotovnistyu pidpriyemstv do peresliduvannya She odne viznachennya Sirogo kapelyuha stverdzhuye sho fakt porushennya zakonu nimi ye spirnim pri namirah dosliditi ta pokrashiti bezpeku zakonnist vstanovlyuyetsya vidpovidno do osoblivih naslidkiv bud yakih proniknen v yakih voni berut uchast U spilnoti poshukovoyi optimizaciyi SEO siri kapelyuhi ce ti hto manipulyuye rejtingom poshukovoyi sistemi vebsajtiv vikoristovuyuchi nenalezhni abo neetichni zasobi ale yaki ne vvazhayutsya spamom poshukovoyi sistemi IstoriyaFrazu sirij kapelyuh vpershe publichno bulo vikoristano v konteksti komp yuternoyi bezpeki koli DEF CON ogolosila pro pershi zaplanovani brifingi chornih kapelyuhiv v 1996 roci hocha mozhlivo fraza vikoristovuvalasya ranishe menshimi grupami Krim togo na cij konferenciyi bula provedena prezentaciya v yakij Mudge klyuchovij chlen hakerskoyi grupi L0pht obgovoriv yih namiri yak sirih kapelyuhiv shodo povidomlennya Microsoft pro znajdeni urazlivosti z metoyu zahistu velicheznoyi kilkosti koristuvachiv yihnoyi operacijnoyi sistemi Nareshti direktor servernoyi grupi Microsoft Majk Nesh zayaviv sho siri kapelyuhi shozhi na tehnichnih fahivciv u nezalezhnij industriyi programnogo zabezpechennya oskilki voni ye cinnimi dlya nadannya nam vidguku shob zrobiti nashi produkti krashimi Fraza sirij kapelyuh bula vikoristana grupoyu hakeriv L0pht v interv yu The New York Times v 1999 roci dlya opisu yih hakerskoyi diyalnosti Cya fraza bula vikoristana dlya opisu hakeriv yaki pidtrimuyut etichne povidomlennya pro urazlivist bezposeredno postachalniku programnogo zabezpechennya na vidminu vid povnogo rozkrittya informaciyi yaka bula poshirenoyu v spilnoti bilih kapelyuhiv sho urazlivosti ne rozgoloshuyutsya poza mezhami svoyeyi grupi Prote u 2002 roci spilnota Anti Sec opublikuvala vikoristannya termina dlya poznachennya lyudej yaki pracyuyut v galuzi bezpeki vden ale vnochi zajmayutsya diyalnistyu chornih kapelyuhiv Ironiya polyagala v tomu sho dlya chornih kapelyuhiv cya interpretaciya rozglyadalasya yak prinizlivij termin todi yak sered bilih shapok ce buv termin yakij dav pochuttya narodnoyi slavi Pislya pidjomu i mozhlivogo spadu povnogo rozkrittya informaciyi proti antisekskoyi zolotoyi epohi a takozh podalshogo zrostannya filosofiyi etichnogo hakerstva termin sirij kapelyuh pochav prijmati vsilyaki riznomanitni znachennya Sudove peresliduvannya v SShA Dmitra Sklyarova z privodu dij yaki buli zakonnimi u svoyij batkivshini zminili stavlennya bagatoh doslidnikiv bezpeki Oskilki Internet stav vikoristovuvatisya dlya bilsh kritichnih funkcij i sturbovanist shodo terorizmu zrosla termin bilij kapelyuh pochav vidnositisya do fahivciv z korporativnoyi bezpeki yaki ne pidtrimuvali povne rozkrittya informaciyi U 2008 roci EFF viznachila siri kapelyuhi yak etichnih doslidnikiv bezpeki yaki nenavmisno chi ne zovsim porushuvali zakon pragnuchi dosliditi ta pokrashiti bezpeku Voni vistupayut za zakoni pro komp yuterni pravoporushennya yaki chitkishi ta bilsh vuzko napravleni PrikladiU kvitni 2000 roku hakeri vidomi yak ta Hardbeat otrimali nesankcionovanij dostup do Apache org Voni virishili spovistiti komandu Apache pro problemi a ne namagatisya poshkoditi serveri Apache org U chervni 2010 roku grupa komp yuternih fahivciv vidoma pid nazvoyu Goatse Security vikrila nedoliki v bezpeci AT amp T sho dozvolilo viyaviti adresi elektronnoyi poshti koristuvachiv iPad Grupa opublikuvala nedoliki bezpeki dlya zasobiv masovoyi informaciyi nezabarom pislya povidomlennya AT amp T Pislya cogo FBR rozpochalo rozsliduvannya cogo incidentu i zdijsnilo rejd na budinok najbilsh vidomogo chlena grupi z psevdonimom weev U kvitni 2011 roku grupa ekspertiv viyavila sho Apple iPhone ta 3G iPads reyestruvali tam de buv koristuvach Apple opublikuvali zayavu pro te sho iPad i iPhone reyestruvali tilki vezhi do yakih telefon mig otrimati dostup Tam buli chislenni statti z cogo pitannya i ce rozglyadalosya yak neznachna problema bezpeki Cej vipadok bude klasifikuvatisya yak sirij kapelyuh tomu sho hocha eksperti mogli b vikoristati ce dlya zlovmisnogo namiru bulo povidomleno pro problemu U serpni 2013 r Halil Shreateh bezrobitnij doslidnik komp yuternoyi bezpeki vzlamav storinku Facebook Marka Cukerberga generalnogo direktora Facebook shob zmusiti prijnyati diyi dlya vipravlennya pomilki yaku vin viyaviv sho dozvolyala jomu rozmistiti povidomlennya na storinci bud kogo koristuvacha bez yihnoyi zgodi Vin namagavsya neodnorazovo informuvati Facebook pro cyu problemu lishe dlya togo shob pochuti vid Facebook sho problema ne ye pomilkoyu Pislya cogo incidentu Facebook vipraviv cyu urazlivist yaka mogla stati potuzhnoyu zbroyeyu v rukah profesijnih spameriv Shreate ne otrimav kompensaciyu za programoyu Facebook Bilij kapelyuh oskilki vin porushiv yih politiku peretvoryuyuchi cej vipadok na sirij kapelyuh Div takozhBilij kapelyuh Chornij kapelyuhPrimitkiDe Chu 2002 ddth com Jelsoft Enterprises Arhiv originalu za 20 lyutogo 2015 Procitovano 19 lyutogo 2015 Regalado ta in 2015 Grey Hat Hacking The Ethical Hacker s Handbook vid 4th New York McGraw Hill Education s 18 a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite book title Shablon Cite book cite book a Yavne vikoristannya ta in u last dovidka Fuller Johnray Ha John Fox Tammy 2003 Product Documentation Red Hat Section 2 1 1 Arhiv originalu za 29 lipnya 2012 Procitovano 16 lyutogo 2015 Cliff A Symantec Connect Symantec Arhiv originalu za 5 bereznya 2016 Procitovano 16 lyutogo 2015 Moore Robert 2011 Cybercrime investigating high technology computer crime vid 2nd Burlington MA Anderson Publishing s 25 A E 2014 Grey Hat SEO 2014 The Most Effective and Safest Techniques of 10 Web Developers Secrets to Rank High including the Fastest Penalty Recoveries Research amp Co ASIN B00H25O8RM nedostupne posilannya blackhat com blackhat com 1996 Arhiv originalu za 18 zhovtnya 2016 Procitovano 25 kvitnya 2018 Lange Larry 15 July 1997 blackhat com blackhat com Arhiv originalu za 28 lipnya 2018 Procitovano 31 bereznya 2015 Lange Larry 22 September 1997 blackhat com blackhat com Arhiv originalu za 4 bereznya 2016 Procitovano 31 bereznya 2015 New York Times Magazine 3 October 1999 Arhiv originalu za 14 zhovtnya 2007 Procitovano 6 January 2011 Digitalsec net 26 grudnya 2017 u Wayback Machine Phrack High Council 20 August 2002 The greyhat IS whitehat List The thin gray line CNET News 23 September 2002 Procitovano 6 January 2011 EFF org 28 serpnya 2011 u Wayback Machine Electronic Frontier Foundation EFF 20 August 2008 A Grey Hat Guide Michelle Finley 28 bereznya 2013 Wired com Arhiv originalu za 3 listopada 2012 Procitovano 1 listopada 2013 Arhiv originalu za 18 chervnya 2013 Procitovano 1 listopada 2013 FBI Opens Probe of iPad Breach 16 sichnya 2018 u Wayback Machine Wall Street Journal Spencer Ante and Ben Worthen 11 June 2010 Tate Ryan 9 chervnya 2010 Arhiv originalu za 12 June 2010 Procitovano 13 chervnya 2010 a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite news title Shablon Cite news cite news a Cite maye pustij nevidomij parametr df dovidka Harrison Natalie Kerris Natalie 27 April 2011 Apple Press Info Apple Inc Arhiv originalu za 1 grudnya 2015 Procitovano 25 kvitnya 2018 hackfile org Arhiv originalu za 23 March 2012 Gross Doug 20 August 2013 cnn com CNN Arhiv originalu za 18 lipnya 2018 Procitovano 4 kvitnya 2015