Работник, сливающий информацию боссу, 6 букв — сканворды и кроссворды
Ответ на вопрос в сканворде (кроссворде) «Работник, сливающий информацию боссу», 6 букв (первая — с, последняя — ч):
Другие определения (вопросы) к слову «стукач» (57)
- устар. (устаревшее) ночной сторож, который колотушкой отбивает время
- устар. (устаревшее) , разг. (разговорное) кулачный боец, отличающийся большой силой ◆ Таких людей по старине, как праздничным делом стенка на стенку ходили, звали стукачами : где стукнет, там и пролом. П. П. Бажов, «Живинка в деле», 1943 г.
- разг. (разговорное) , неодобр. (неодобрительное) то же, что доносчик ◆ Меньше всего дела им было до реальности; опираясь на сеть постоянных стукачей и на доносы добровольцев, они составляли списки, по которым производились аресты. Надежда Мандельштам, «Воспоминания», 1960-1970 г.
Значение слова
СТУКА́Ч, -а́, м. Прост. презр. Доносчик. Семен Ермаков — доносчик — «стукач» заводской администрации, а сверх того и сотрудник охранки. Югов, Шатровы.
Осведомитель
Осведомитель, доносчик — человек, тайно сотрудничающий с правоохранительными органами или со спецслужбами и передающий им нужную информацию о деятельности лиц, представляющих оперативный интерес.
Синоним — «стукач» (жаргон). Не следует путать с североамериканским «информатором» (whistleblower).
Человек который сливает информацию как называется
А как можно назвать человека которуму, что то говоришь а он сливает информацию другим людям? человек информация
Просто человеком. У нас поговорка. Или притча. Хз как там. Короче. У Александра ( речь о Македонском) были рога. Его парикмахер узнал об этом и обещал молчать. Он не мог долго терпеть, пошел к крлодцун, покричал в колодец. Из крлон выросла трава, ребенок сделал из этой травы дудук и начал свистеть. Дудук начал издавать звук "У Александра рога есть рога". Если что та знает один язык то это знает 32 зуба.
Это метафора. Знает один, знают многие.
Хорошо и чттэо тогда не обращать внимание.
Ага. И не выдават свои тайны никому.
Хорошо даже если он захочет узнать скажи а или скажит кто тебе эти слова сказал?
я с радостью сказал коллеге, что у меня через три дня отпуск. он вытаращил глаза и убежал резво. я не понял его реакцию, а когда пошёл отпуск оформлять, шеф сказал, что этот тип в отпуск ушёл и мне работать надо. сестра сказала, что нашла работу и это место заняла та, которой сестра сказала. меньше пиздеть надо, от людей одни гадости
Скажите ему- этому человеку- СПАСИБО ибо он вас научил быть сдержанным и уметь хранить тайну , а самого , так называемого друга, списываем со счетов. Он становится для нас просто обычным гражданином.
Это ладно это скатина ещё меня хотел стравить с кем то.
Тем паче- может ли быть таковой другом? Но и Вам распаляться нет причин.
Ничего не делать и все никого не слушать и не идти если зовут тебе?
А чего делать кто поверил словам, его не только он и другим, рассказал про меня вот они тоже месте с ним были и меня тоже подставили.
Не надо никак назыавать. Как-то раз одна чувиха поинтересовалась у меня: "ты тайны хранить умеешь?" я ответил — да. Она: "и я умею, поэтому ничего тебе не скажу."
Личное дело каждого: что такое доксинг и как от него защититься
Собрать досье на любого пользователя Сети проще, чем кажется на первый взгляд. Рассказываем, кто такие доксеры и какие методы они используют.
Каждый раз, когда вы ставите лайк в соцсети, вступаете в сообщество жителей района, размещаете резюме или попадаете в объектив уличной камеры, сведения об этом оседают в базах данных. Скорее всего, вы даже не представляете, насколько мы все уязвимы из-за информационных следов от каждого действия в Интернете и почти каждого — в реальном мире. Как герои следующих историй.
Как это бывает: не тот велосипедист, другой водитель и жесткий папа
Заядлый велосипедист Питер Вайнберг (Peter Weinberg) в один совсем не прекрасный день неожиданно начал получать оскорбительные сообщения и угрозы от незнакомцев. Как оказалось, приложение для записи тренировок, которым он пользовался, публиковало веломаршруты в открытом доступе, и таким образом кто-то выяснил, что недавно Питер проезжал неподалеку от места, где кто-то избил ребенка. И завертелось: по похожей экипировке в нем «опознали» подозреваемого, нашли и опубликовали его адрес. В результате у полиции к розыску настоящего преступника добавилась задача по охране ни в чем не повинного Вайнберга.
Сингапурский борец за права животных опубликовал имя и адрес владелицы автомобиля, сбившего собаку, с призывом: «Задайте ей!». По ее словам, публичные обвинения в ДТП негативно сказалась на ее карьере: к другим данным скоро прибавилось место работы, и на странице компании в Facebook стали постить негативные отзывы. Самое печальное в этой истории — за рулем в момент ДТП находился другой человек.
Увидев в Twitter неуместные и оскорбительные комментарии о своей дочери, бывший профессиональный бейсболист Курт Шиллинг выследил их авторов (по его словам, на это хватило часа) и собрал внушительное досье на каждого. Данные двоих отличившихся Шиллинг опубликовал в своем блоге. Уже через сутки часть комментаторов, связанных с бейсбольным сообществом, уволили или выгнали из спортивных команд.
Что это было?
Все три истории — примеры доксинга (от «dox» — искаженной формы слова «docs»). Так называют сбор и публикацию в Интернете чьих-либо личных данных без разрешения владельца. Это не только неприятно, но и вредит в реальной жизни: жертве грозит подмоченная репутация, потеря работы, а иногда даже физическая расправа.
Мотивы доксеров различаются — кто-то уверен, что обличает преступника, кто-то запугивает оппонента по онлайн-дискуссии, а кто-то мстит за прежние обиды. Как явление доксинг возник еще в 90-х годах, но теперь, с учетом объемов личной информации, хранящейся в электронном виде и нередко доступной любому желающему без каких-то особенных навыков или прав, он стал гораздо опаснее.
В этом тексте мы не будем оценивать доксинг с точки зрения закона или морали, а лишь расскажем о методах доксеров и научим защищаться от слива данных.
Доксинг: взгляд изнутри
Доксинг стал распространенной практикой в Интернете, потому что для него не требуются особые познания или много ресурсов. Какие инструменты обычно используют доксеры?
Поисковые системы
Много информации о человеке могут выдать обыкновенные поисковики. Функции расширенного поиска (например, по заданным сайтам и типам файлов) позволяют быстрее найти конкретные сведения.
Кроме имени и фамилии выдать человека может его никнейм. Тут на руку интернет-следопытам играет повальная привычка пользователей регистрироваться под одним и тем же псевдонимом на нескольких площадках. В результате можно собрать досье из комментариев и постов жертвы сразу на множестве публичных ресурсов.
Соцсети
Соцсети, в том числе специализированные (например, LinkedIn) — кладезь личных данных.
Открытый профиль с настоящими данными — это фактически готовое досье на жертву. Если же профиль приватный и доступен только друзьям, доксер может собрать информацию по комментариям жертвы и сообществам, в которых она состоит, постам ее знакомых и так далее. Впрочем, постучаться в друзья под видом рекрутера недоброжелателю тоже никто не мешает, но это уже…
Социальная инженерия
Не гнушаются доксеры и методов социальной инженерии. Например, пишут жертве в соцсетях, мессенджерах или по электронной почте под видом сотрудника больницы или банка, чтобы выведать личные данные.
Официальные источники
Совсем сложно сохранять анонимность в Сети публичным людям — их имена, лица и, как правило, города проживания всем известны. Но это не значит, что за онлайн-присутствием надо следить только рок-звездам и профессиональным спортсменам.
Медвежью услугу потенциальной жертве доксинга может оказать работодатель: упоминание в списке сотрудников на сайте организации, особенно вместе с фотографией, может стать зацепкой для доксеров. Далее по местонахождению компании можно определить город, в котором живет человек, а по фото — найти его профиль в соцсетях.
Также нередко оставляет следы в Сети коммерческая деятельность — например, данные об учредителях компаний во многих странах находятся в открытом доступе.
Черный рынок
Более сложные приемы связаны с использованием непубличных источников — например, утекших баз данных госструктур и коммерческих компаний.
Как показало наше исследование, на подпольных онлайн-площадках в даркнете продаются любые персональные данные: от сканов паспортов (от 6 долларов за штуку) до учетных данных из банковских приложений (от 50 долларов).
Профессиональные сборщики данных
Часть работы за доксеров могут сделать брокеры данных — компании, которые собирают персональные данные из всевозможных источников и продают их.
Это, конечно, не специализированная услуга для доксеров: такие сведения используют банки для оценки платежеспособности клиента, а также рекламные и кадровые агентства.
Что делать, если ваши данные слили?
В интервью Wired Ева Гальперин, директор по кибербезопасности правозащитной организации Electronic Frontier Foundation, советует обратиться в поддержку всех соцсетей, где опубликовали ваши данные. Как правило, разглашение сведений о ком-либо без разрешения владельца считается нарушением пользовательского соглашения. Полностью это проблему не решит, но потенциальный урон уменьшится.
Еще она рекомендует заблокировать учетные записи в соцсетях, чтобы поберечь нервы, или найти человека, который бы некоторое время после атаки управлял вашими аккаунтами и избавил вас от неприятных контактов в Сети.
Как защититься от доксинга
Лучше, конечно, снизить вероятность утечки, чем разбираться с ее последствиями. Скажем сразу: исключить доксинг полностью весьма непросто. К примеру, вы вряд ли сможете повлиять на слив или утечку информации из баз данных госструктур или соцсетей. Тем не менее можно изрядно усложнить доксерам жизнь.
Не откровенничайте в Интернете
Во-первых, по возможности не выкладывайте в Сеть личные данные — в особенности свой адрес, номер телефона, а также фотографии, по которым можно узнать, где вы бываете. Следите за тем, чтобы публикуемые снимки не содержали геометок в метаданных, а документы — лишней информации.
Проверьте параметры своих аккаунтов в соцсетях
Настройки приватности в соцсетях и других сервисах стоит сделать максимально строгими. Закройте свои профили, оставив доступ к странице только друзьям. Соответственно, следите за тем, кто у вас во френдлисте.
Мы посвятили настройке соцсетей и других сервисов портал Privacy Checker — там есть инструкции для ВКонтакте, Facebook, Instagram и для многого другого.
Защитите свои аккаунты от взломщиков
Набивший оскомину совет про отдельный пароль для каждой учетной записи — на самом деле полезен. Если из какого-то сервиса утечет тот самый пароль на все случаи жизни, никакое засекречивание профилей не поможет.
Многие рекомендуют менеджеры паролей: так вы точно не забудете комбинации. К примеру, Kaspersky Password Manager надежно сохранит не только сами пароли, но и то, к каким сайтам они привязаны, — от вас требуется запомнить только мастер-ключ от приложения.
Также обязательно используйте двухфакторную идентификацию. Лишний рубеж обороны не помешает.
Пользуйтесь авторизацией через сторонние аккаунты с умом
По возможности не авторизуйтесь на сайтах с помощью учетных записей в соцсетях или других сервисах, где есть настоящие данные о вас. Если пренебречь этим советом, всю вашу активность в Интернете можно будет легко отследить, ведь комментарии будут подписаны вашим именем.
Заведите хотя бы два адреса электронной почты — один для аккаунтов с настоящим именем, а другой для площадок, где хотите сохранять анонимность. И не используйте один и тот же никнейм на разных ресурсах. Так вы усложните сбор данных о своих действиях в Сети.
Попробуйте собрать досье на себя
Поиграйте в доксера и поищите в Интернете информацию о себе — так вы узнаете, есть ли проблемы с приватностью у ваших профилей в соцсетях и какие персональные данные о вас гуляют в Интернете. Это с большой вероятностью позволит найти их источник и, возможно, даже удалить их. Для удобства в Google можно настроить оповещение о новых результатах по запросу с вашим именем.
Удалите информацию о себе
В поисковики и соцсети можно отправить запросы на удаление своих данных или жалобы на контент, нарушающий вашу приватность (инструкции для Google, Яндекс, Facebook, Twitter).
В соцсетях и других сервисах публикация чужих персональных данных обычно запрещена правилами использования. Остаются, правда, «серые» ресурсы, на которые управу можно найти разве что в лице правоохранительных органов.
Легальные брокеры данных, как правило, позволяют частным лицам удалить информацию о себе. Но учитывая число таких компаний, это будет затруднительно. В то же время существуют агентства и сервисы, позволяющие замести ваш цифровой след, так что если хотите скрыться от потенциальных преследователей, есть смысл обратиться туда.
Советы для тех, кто сразу проскроллил в конец статьи
Стать объектом доксинга можно в любой момент, но эти практические рекомендации помогут сохранить приватность в Сети:
Поймать хакера: кто звонит вам из «банков», взламывает аккаунты и сливает данные в сеть
Каждый день во всем мире взламывают 30 000 сайтов, за 2021 год об утечках заявляли 22 млрд раз. Но люди часто не знают, кто скрывается под маской хакеров. О том, какая у них мотивация и кто противостоит хакерам, рассказала киберкриминалист Group-IB и преподаватель курса «Специалист по информационной безопасности с нуля» в Нетологии Светлана Островская.
Читайте «Хайтек» в
Кто такие хакеры
Киберпреступления — любые правонарушения, которые совершаются с помощью технологий и информационных ресурсов. Определить обычного нарушителя можно по показаниям или видеокамерам, но у киберпреступников нет лица. Это может быть кто угодно — студент, школьник, сосед, с которым каждый день встречаешься в лифте. Встретив такого человека, никогда не догадаешься, что он хакер.
Есть три вида мотивации хакеров:
— Деньги. Они атакуют банки, финансовые организации или любые другие компании. Например, за I квартал 2022 года хакеры похитили у пользователей криптоактивы на сумму €1,3 млрд.
— Интересы государств. Чаще всего в такие структуры входят люди, которые близки к госструктурам или военнослужащие. Например, проправительственная китайская группа TA428 несколько лет занимается кибершпионажем в Восточной Европе.
— Активизм. Хактивисты — это хакеры, привлекающие внимание к социальным проблемам или политическим идеям с помощью кибератак. Они атакуют правительственные сайты, сервера крупных компаний, например, во имя свободы слова. В действиях таких хакерских группировок нет материальной выгоды. В составе группы хактивистов могут быть очень разные по своим взглядам и целям люди. Например, группа «Anonymous» сравнивает себя со стаей птиц: одни птицы присоединяются, другие — покидают ее и летят в другом направлении. Поэтому сложно определить, кто именно находится в этой группировке.
В последнее время стали выделять еще один тип — атаки с неявной мотивацией, когда сложно определить намерения преступника. Среди таких хакеров может быть кто угодно. Например, в группировку «Crackas With Attitude» входил британский школьник, который в 15 лет без конкретной цели получил доступ к личной информации главы ЦРУ. Таких много: кто-то играет в «Мистера Робота», страдает от безделья и меняет оценки ученикам сельской школы.
Бывают и хакеры поневоле — люди, которые задействованы в киберпреступлениях, но сами об этом не знают. Специалистов нанимают на обычную работу программистами, они выполняют мелкие задания по разработке модулей, а потом эти модули объединяются в хакерские инструменты. Эти сотрудники оказываются создателями вредоносного ПО. Чтобы привлечь на такую работу соискателей, злоумышленники часто маскируются под реальных HR серьезных ИТ-компаний.
Где рождаются таланты
У хакеров не только «нет лица», эта деятельность еще и интернациональна. Есть миф про русских хакеров, особенно они демонизированы в США. Хакерам из России приписывают кибератаки по заданию российских спецслужб. Например, два года назад США объявило о причастности хакерской группы Sandworm Team к ГРУ РФ.
На самом деле хакеры есть в большинстве стран мира: Америка — лидер по преступлениям, связанным с кардингом, а в Китае много хорошо подготовленных проправительственных группировок. В любой технологически развитой стране есть свои «киберы». Например, весной этого года Group-IB помогла Интерполу поймать лидера кибергруппировки из Нигерии.
У преступников могут быть разные мотивации и национальная принадлежность, но киберпреступников объединяет одно — они совершенствуют средства для атак. Появляются новые тренды, меняются инструменты, техники, которые используют атакующие.
«У хакеров нет лица, эта деятельность еще и интернациональна»
Тренды киберпреступлений: от фишинга до шифровальщиков
У киберпреступников есть свои тренды в атаках для каждой жертвы, на которую они нацелены. Будь это госкорпорации или держатели банковских карт.
Например, в 2021 году 45% россиян столкнулись с фишингом. Само слово в переводе значит «рыбная ловля». Это такой способ мошенничества, при котором хакеры хотят выудить конфиденциальную информацию у пользователей: логин, пароль, данные учетной записи или банковской карты, чтобы потом их продать или навредить жертве.
Один из самых распространенных методов фишинга — это вишинг, телефонный фишинг. На его примере можно понять, как хорошо развита инфраструктура таких преступных группировок. Здесь у каждого своя задача. Администратор координирует действия группы и определяет, кто будет представляться сотрудником службы безопасности банка, а кто — общаться с клиентом, помогая жертве переводить деньги или снимать их в банкомате. Некоторые мошенники даже «соединяют» жертву с «правоохранительными органами», которые подтверждают, что кто-то пытается украсть деньги с карты клиента. Контактные и персональные данные жертвы мошенники узнают, покупая «слитые» базы в даркнете.
Количество фишинговых преступлений увеличивается, а способы получения данных совершенствуются. Например, в последнее время появились партнерские программы для преступников, где новых злоумышленников знакомят с инструментами, способами атак и всячески им помогают. Хакеры используют цифровой маркетинг: изучают ЦА, создают персонализированные ссылки, контент, разрабатывают стратегии атак.
Получить доступ к конфиденциальными данным можно и без взаимодействия с их владельцами. Для этого используют JS-снифферы — код, встраиваемый в сайты интернет-магазинов или других платформ, где пользователи карт делают онлайн-покупки. Этот код похищает данные пользователей, например, те, что необходимы для оплаты товаров. Злоумышленники могут украсть деньги, оплатить товары или продать данные в даркнете.
Если главная цель атаки — вымогательство, чаще всего используют шифровальщики. Это программы, которые шифруют пользовательские файлы, после чего хакеры начинают шантажировать их владельца. Еще пару лет назад многие группы, которые использовали шифровальщиков для атак на различные организации, получали доступ к компьютерам жертв через брутфорс (взлом путем подбора логина и пароля), «разливали» шифровальщиков, а потом просили выкуп. Позже злоумышленники стали не просто шифровать данные, но и похищать их перед тем, как вымогать плату. Так они повышали свои шансы, требуя выкуп не только за расшифровку, но и за то, чтобы похищенные данные не попали в открытый доступ. Таким способом в 2021 г. атаковали американскую трубопроводную систему Colonial Pipeline. Работа всех трубопроводов была остановлена на 5 дней, а на всем Восточном побережье было объявлено чрезвычайное положение.
Позже появились RaaS — сервисы, в которых операторы разрабатывают шифровальщики и пишут гайды, как их использовать. Любая группа может получить эти гайды и вредоносные программы для своих атак, отчисляя процент разработчикам.
Совсем недавно появился новый тренд: использование Initial Access Brokers для получения доступа в сеть жертвы. «Брокеры начального доступа» используют различные техники для получения доступа к «защищенным» сетям, а потом продают его другим атакующим.
Доступность информации порождает все большее количество киберпреступлений. Сейчас не составит труда найти нужный гайд, фреймворк или воспользоваться партнерской программой, если преступник задастся такой целью. Именно поэтому всегда необходимо соблюдать цифровую гигиену, чтобы не стать жертвой хакеров.
Кто расследует высокотехнологичные преступления
Безопасностью данных занимается множество разных специалистов. Например, пентестеры и редтимеры — «белые хакеры». Клиенты нанимают их, чтобы найти уязвимости в системе или выяснить, как улучшить безопасность данных. «Белые хакеры» моделируют атаки на информационные ресурсы компании, ищут уязвимые места, чтобы реальный атакующий не смог воспользоваться теми же методами.
Безопасностью данных занимается множество разных специалистов — их называют «белыми хакерами»
Есть и компании, которые специализируются на предотвращении и расследовании киберпреступлений, например, Group-IB. В них есть целые команды, которые состоят из специалистов по реагированию на инциденты, компьютерных криминалистов, специалистов по анализу вредоносного ПО, разработчиков решений по безопасности и других специалистов для противостояния хакерам.
Может показаться, что войти в круг специалистов, которые борются с киберпреступниками, сложно и для этого нужен особый бэкграунд. На самом деле, если есть желание и время, человек с любым образованием может освоить эти профессии. Например, у руководителя лаборатории компьютерной криминалистики Group-IB гуманитарное образование.
Из-за повышенной киберугрозы, спрос на специалистов по кибербезопасности резко вырос. На сайте HeadHunter в июле опубликовали около 2,5 тыс. вакансий для специалистов по ИБ. Обучение профессиям тоже доступное — во многих учебных заведениях открыли профильные направления и курсы.
Профессия в ИБ — это престижная и интересная работа, она будет только востребованнее. Аналитики Gartner прогнозируют, что к 2025 году для 60% компаний кибербезопасность станет приоритетом при выборе бизнес-партнеров. А закон о защите персональных данных охватит 5 млрд. человек.
«Используйте двухфакторную аутентификацию и сложные пароли»
Цифровая гигиена не каприз, а необходимость
Множество специалистов трудятся, чтобы остановить хакеров, но и пользователям не стоит забывать про цифровую гигиену, хотя 100% гарантии безопасности не существует.
- Используйте двухфакторную аутентификацию и сложные пароли с двенадцатью или больше случайных символов: с буквами, цифрами и дополнительными знаками.
- Не храните пароли в браузерах, текстовых файлах на компьютере или в телефоне. Оптимальный способ — менеджер паролей, централизованный «сейф», который хранит пароли в зашифрованном виде. Также он помогает генерировать сложную комбинацию.
- Все пароли надо периодически менять.
- Проверяйте ссылки, перед тем, как на них кликнуть. С осторожностью вводите персональные данные — фишинговые группы часто маскируются под легитимные сайты. Проверяйте домены с помощью специальных ресурсов, например, VirusTotal, который анализирует подозрительные файлы и URL.
- Не доверяйте письмам с розыгрышами и супервыгодными предложениями, даже если они якобы пришли от поддержки Google или Telegram.
Цифровая гигиена — это бдительность. Но даже соблюдение всех правил не гарантирует безопасности и всегда есть риск пострадать от действий мошенников.