Первые случаи несанкционирован ного использования телефонных и компьютерных сетей. <...> Классификация субъектов, занимающихся поиском уязвимостей в программных продуктах. <...> Отличие программных продуктов с открытым и закрытым программным кодом с точки зрения информационной безопасности. <...> В 70х годах прошедшего столетия груп па людей в США получила возможность ис пользовать в своих целях телефонную сеть дальней связи фирмы AT&T, применяя про стейшие генераторы звука определенной ЛабораторияИнформационная безопасность частоты, в том числе обыкновенный сви сток. <...> Хотя и превентивные меры иногда имели место: известно несколько случаев, когда попытки взломщиков найти брешь в безопасности информационных систем коммерческих структур заканчива лись выездом сотрудников службы безо пасности по месту жительства и на глазах 88 у горехакера приводили в негодность при надлежащую ему дорогостоящую технику. <...> Хакеров, не обла дающих навыками самостоятельного поиска уязвимостей в системах, стали презритель но называть script kiddies, но это не остано вило увеличение их числа. <...> Часто такие люди ЛабораторияИнформационная безопасность Формирование и развитие угроз в информационных системах не понимают, что времена безнаказанно сти кончились, и что когдато сходило с рук, теперь повсеместно преследуется. <...> Например, взлом хаке рамипацифистами серверов ядерных цент ров Индии и Пакистана после проведения этими странами ядерных испытаний, DoS атаки («отказ в обслуживании») на крупней шие серверы новостей, Интернетмагази ны. <...> Говоря о DoSатаках, а также обих логи ческом продолжении—DDoSатаках (атака не с одной, а с многих станций), хотелось бы заметить, что в настоящее время они пред ставляют серьезную угрозу функциониро ванию Интернетслужб, в том числе изза частой невозможности своевременного их обнаружения. <...> В открытом доступе можно найти огромное количество подобного про граммного <...>