Кто такой black hat: Недопустимое название | Злыдни вики

Содержание

зарабатываем в Интернете методами Black Hat. Часть 1 / Хабр

Ведущий: леди и джентльмены, это выступление очень забавное и очень интересное, сегодня мы собираемся поговорить о реальных вещах, которые наблюдаются в интернете. Этот разговор немного отличается от тех, к которым мы привыкли на конференциях Black Hat, потому что мы собираемся поговорить о том, как атакующие зарабатывают деньги на своих атаках.

Мы покажем вам несколько интересных атак, которые могут принести прибыль, и расскажем об атаках, которые действительно имели место в ту ночь, когда мы перебрали «Егермейстера» и проводили мозговой штурм. Это было весело, но когда мы немного протрезвели, то поговорили с людьми, занимающимися SEO, и действительно узнали, что множество людей зарабатывают деньги на этих атаках.

Я всего лишь безмозглый менеджер среднего звена, поэтому уступаю своё место и хочу вам представить Джереми и Трея, которые намного умней меня. У меня должно было бы быть умное и весёлое введение, но его нет, так что вместо него я покажу эти слайды.

На экране демонстрируются слайды, представляющие Джереми Гроссмана и Трея Форда.

Джереми Гроссман – основатель и главный технический директор компании WhiteHat Security, в 2007 году был назван в числе 25 лучших CTO по классификации InfoWorld, сооснователь консорциума Web Application Security Consortium и соавтор атак межсайтового скриптинга.

Трей Форд – директор департамента архитектурных решений WhiteHat Security, имеющий 6-летний опыт консультанта по безопасности компаний из списка Fortune 500, один из разработчиков стандарта безопасности данных платёжных карт PCI DSS.

Я думаю, эти картинки компенсируют мой недостаток юмора. В любом случае надеюсь, вам понравится их выступление, после которого вы поймёте, как эти атаки используются в интернете для того, чтобы заработать деньги.

Джереми Гроссман: добрый день, спасибо всем за то, что пришли. Это будет очень веселый разговор, хотя вы не увидите атаку нулевого дня или новые крутые технологии. Мы просто постараемся занимательно рассказать о реальных вещах, которые ежедневно происходят и позволяют плохим парням «наварить» много денег.

Мы не стремимся поразить вас тем, что показано на этом слайде, а просто объясним, чем занимается наша компания. Итак, White Hat Sentinel, или «Страж Белая Шляпа» это:

  • неограниченное количество оценок – контроль и экспертное управление клиентскими сайтами, возможность сканировать сайты независимо от их размера и частоты изменений;
  • широкая сфера охвата – авторизованное сканирование сайтов для обнаружения технических уязвимостей и пользовательское тестирование для выявления логических ошибок неохваченных сфер бизнеса;
  • исключение ложных позитивных результатов – наша оперативная группа проверяет результаты и назначает соответствующую степень серьезности и рейтинг угроз;
  • разработка и контроль качества – система WhiteHat Satellite Appliance позволяет нам удалённо обслуживать системы клиентов через доступ к внутренней сети;
  • улучшение и усовершенствование – реалистичное сканирование позволяет быстро и эффективно обновлять систему.


Итак, мы проводим аудит любых сайтов в мире, у нас имеется крупнейшая команда пентестеров веб-приложений, еженедельно мы выполняем 600-700 оценочных тестирований, и все данные, которые вы увидите в этой презентации, взяты из нашего опыта выполнения работ такого типа.

На следующем слайде вы видите 10-ку самых распространённых типов атак на мировые сайты. Здесь показан процент уязвимости к определённым атакам. Как видно, 65% всех сайтов уязвимы для межсайтового скриптинга, 40% позволяют утечку информации, 23% уязвимы к подмене контента. Кроме межсайтового скриптинга, распространены SQL–инъекции и пресловутая подделка межсайтовых запросов, которая не вошла в нашу десятку. Зато в этом списке имеются атаки с эзотерическими названиями, для описания которых используются расплывчатые формулировки и специфика которых заключается в том, что они направлены против определённых компаний.

Это недостатки аутентификации, недостатки процесса авторизации, утечки информации и так далее.

На следующем слайде говорится об атаках на бизнес-логику. Группы QA, занимающиеся обеспечением качества, обычно не обращают на них внимания. Они тестируют то, что программное обеспечение должно делать, а не то, что оно может сделать, и тогда вы можете увидеть всё, что угодно. Сканеры, все эти White/Black/Grey Boх, (белые/чёрные/серые коробки), все эти разноцветные коробки не в состоянии обнаружить эти вещи в большинстве случаев, потому что просто зациклены на контексте того, какой может быть атака или на что бывает похоже, когда она происходит. У них недостаток интеллекта и они не знают, работало что-либо вообще или нет.

То же самое касается систем обнаружения вторжений IDS и файрволов уровня приложений WAF, которые также не в состоянии обнаружить недостатки бизнес-логики, потому что HTTP-запросы выглядят совершенно нормально. Мы покажем вам, что атаки, связанные с недостатками бизнес-логики, возникают совершенно закономерно, здесь нет никаких хакеров, никаких метасимволов и прочих странностей, они выглядят закономерно протекающими процессами. Самое главное в том, что плохие парни любят такие вещи, потому что недостатки бизнес-логики приносят им деньги. Они используют XSS, SQL, CSRF, но осуществлять атаки такого типа становится всё сложнее, и мы видим, что за последние 3-5 лет их стало меньше. Но они не исчезнут сами собой, как никуда не денется переполнение буфера. Однако плохие парни думают, как использовать более изощрённые атаки, потому что считают, что «реально плохие парни» всегда стремятся заработать на своих атаках.

Я хочу продемонстрировать вам реальные трюки, и вы можете взять их себе на вооружение, чтобы использовать правильным образом для защиты своего бизнеса. Другой целью нашей презентации является то, чтобы вы, возможно, задались вопросами этики.

Онлайн-опросы и голосования


Итак, в начале обсуждения недостатков бизнес-логики поговорим об онлайн-опросах. Интернет-опросы являются самым распространённым способом выяснить общественное мнение или повлиять на него. Мы начнём с прибыли в 0 долларов и затем рассмотрим итог 5, 6, 7 месяцев использования мошеннических схем. Давайте начнём с проведения очень-очень простого опроса. Вы знаете, что онлайн-опросы проводит каждый новый сайт, каждый блог, каждый новостной портал. При этом ни одна ниша не является слишком большой или слишком узкой, но мы хотим увидеть общественное мнение в конкретных областях.

Я бы хотел заострить ваше внимание на одном опросе, проведенном в Остине, штат Техас. Так как бигль из Остина победил на Вестминстерской выставке собак, газета Austin American Statesman решила провести онлайн-опрос Austin’s Best in Show (лучший представитель породы) для владельцев собак центрального Техаса. Тысячи владельцев отправили фотографии и проголосовали за своих любимцев. Как и во множестве других опросов, здесь не было никакого приза, кроме права похвастаться своим питомцем.

Для голосования было использовано приложение системы Web 2.0. Вы кликали «да», если вам нравилась собака, и узнавали, лучшая ли это собака в породе или нет. Таким образом, вы голосовали на несколько сотен собак, размещенных на сайте в качестве кандидатов на победителя шоу.

При таком способе голосования были возможны 3 вида читерства. Первый – это бесчисленное голосование, когда вы снова и снова голосуете за одну и ту же собаку. Это очень просто. Второй способ – это отрицательное многократное голосование, когда вы голосуете огромное число раз против собаки-конкурента. Третий способ заключался в том, что буквально в последнюю минуту конкурса вы размещали новую собаку, голосовали за неё, так что возможность получить негативные голоса была минимальной, и вы выигрывали, получив 100% положительных голосов.

Причем победа определялась в процентах, а не по общему числу голосов, то есть вы не могли определить, какая из собак набрала максимальное количество положительных оценок, просчитывался лишь процентаж положительных и отрицательных оценок по конкретной собаке. Выигрывала собака с лучшим соотношением положительные/отрицательные оценки.

Подруга коллеги Роберта «RSnake» Хансена попросила его помочь её чихуахуа Тайни выиграть конкурс. Вы знаете Роберта, он из Остина. Он, как супер-хакер, заделал Burp-прокси и пошёл путём наименьшего сопротивления. Он использовал технику читерства №1, прогнав это через цикл Burp несколько сотен или тысяч запросов, и это принесло собачке 2000 положительных голосов и вывело её на 1 место.

Далее он использовал технику читерства №2 против конкурентки Тайни по кличке Чучу. В последние минуты конкурса он подал 450 голосов против Чучу, что ещё более укрепило положение Тайни на 1 месте с соотношением голосов более чем 2:1, однако в процентном соотношении положительных и отрицательных отзывов Тайни всё равно проиграла. На этом слайде вы видите новое лицо киберпреступника, обескураженного таким итогом.

Да, это был интересный сценарий, но думаю, что подружке не понравилось это представление. Вы просто хотели выиграть на конкурсе чихуахуа в Остине, но нашёлся кто-то, кто пытался вас «хакнуть» и сделать то же самое. Что же, теперь я передаю слово Трею.

Создание искуственного спроса и заработок на этом

Трей Форд: понятие «исскуственный дефицит DoS» относится к нескольким различным интересным сценариям, когда мы покупаем билеты онлайн. Например, при бронировании особого места на авиарейс. Это может касаться любых типов билетов, например, на какое-то спортивное мероприятие или на концерт.

Для того, чтобы предотвратить неоднократную покупку дефицитных вещей, типа мест в самолёте, физических предметов, имён пользователей и т.д., приложение блокирует объект в течение некоторого периода времени для предотвращения конфликтов. И здесь возникает уязвимость, связанная с возможностью заранее что-либо зарезервировать.

Все мы знаем о тайм-ауте, все знаем о завершении сессии. Но этот конкретный логический недостаток позволяет нам выбрать место на авиарейс и затем вернуться, чтобы сделать выбор ещё раз, ничего не платя. Наверняка многие из вас часто вылетают в командировки, а для меня это существенная часть работы. Мы проверили этот алгоритм во многих местах: вы выбираете рейс, выбираете место, и только после того, как вы будете готовы, вводите платёжную информацию. То есть после того, как вы выбрали место, оно резервируется за вами на некоторый промежуток времени – от нескольких минут до нескольких часов, и всё это время никто больше не может забронировать это место. Из-за этого периода ожидания у вас появляется реальная возможность зарезервировать все места в самолёте, просто вернувшись на сайт и забронировав те места, какие захотите.

Таким образом, появляется вариант DoS-атаки: автоматически повторять данный цикл для каждого места в самолёте.

Мы проверили это минимум на двух крупнейших авиакомпаниях. Ту же самую уязвимость вы можете обнаружить при любом другом бронировании. Это прекрасная возможность задрать цены на свои билеты для тех, кто хочет их перепродать. Для этого спекулянтам просто достаточно забронировать остальные билеты без всякого риска денежных потерь. Вы можете таким образом «обвалить» электронную коммерцию, продающую продукты повышенного спроса — видеоигры, игровые консоли, «Айфоны» и так далее. То есть имеющийся недостаток онлайн-системы бронирования или резервирования даёт возможность злоумышленнику заработать на этом деньги или нанести ущерб конкурентам.

Дешифровка капчи

Джереми Гроссман: теперь поговорим о капче. Все знают эти раздражающие картинки, которые засоряют собой интернет и используются для борьбы со спамом. Потенциально из капчи тоже можно извлечь прибыль. Капча – это полностью автоматизированный тест Тьюринга, позволяющий отличить реального человека от бота. Я обнаружил много интересного, изучая вопрос использования капчи.

Капчу впервые стали использовать примерно в 2000-2001 годах. Спамеры хотят устранить капчу, чтобы зарегистрироваться на бесплатных почтовых сервисах Gmail, Yahoo Mail, Windows Live Mail, MySpace, FaceBook и т.д. и рассылать спам. Поскольку капча используется достаточно широко, появился целый рынок услуг, предлагающих обойти вездесущую капчу. В конечном счёте это приносит прибыль – примером может служить рассылка спама. Обойти капчу можно 3-я способами, давайте их рассмотрим.

Первое – это изъяны реализации идеи, или недостатки в сфере использования капчи.

Так, ответы на вопросы содержат слишком мало энтропии, типа «напишите, чему равно 4+1». Те же самые вопросы могут многократно повторяться, при этом диапазон возможных ответов достаточно мал.

Эффективность капчи проверяется таким образом:

  • тест должен проводиться в условиях, когда человек и сервер удалены друг от друга,

    тест не должен быть трудным для человека;
  • вопрос должен быть таким, чтобы человек смог ответить на него в течение нескольких секунд,

    отвечать должен только тот, кому задан вопрос;
  • ответ на вопрос должен представлять трудность для компьютера;
  • знание предыдущих вопросов, ответов или их сочетание не должно влиять на предсказуемость следующего тестирования;
  • тест не должен дискриминировать людей с нарушениями зрения или слуха;
  • тест не должен обладать географическим, культурным или языковым уклоном.


Как выясняется, создать «правильную» капчу довольно трудно.

Второй недостаток капчи – это возможность использования оптического распознавания символов OCR. Кусок кода способен прочитать картинку капчи независимо от того, сколько визуального шума она содержит, увидеть, какие буквы или цифры её формируют, и автоматизировать процесс распознавания. Исследования показали, что большинство капч можно легко взломать.

Я приведу цитаты специалистов Школы компьютерных наук Университета Ньюкасла, Великобритания. О легкости взлома капчи Microsoft они говорят так: «наша атака смогла обеспечить успешность сегментации 92%, это подразумевает, что схема MSN-капчи может быть взломана в 60% случаев путём сегментации изображения с его последующим распознаванием». Настолько же легким был взлом капчи Yahoo: «наша вторая атака достигла успеха сегментации 33,4%. Таким образом, может быть взломано около 25,9% капчи. Результаты наших исследований показывают, что спамерам никогда не стоит использовать дешевый человеческий труд, чтобы обойти капчу Yahoo, скорее, им нужно полагаться на недорогую автоматизированную атаку».

Третий способ обхода капчи носит название «Механический турок», или «Турок». Мы испытали его против капчи Yahoo сразу же после публикации, и по сегодняшний день мы не знаем, и никто не знает, как защититься от такой атаки.

Это случай, когда у вас есть плохой парень, который будет вести сайт «для взрослых» или онлайн-игру, откуда пользователи запрашивают какой-то контент. Прежде чем они смогут увидеть следующую картину, сайт, которым владеет хакер, сделает бэк-энд запрос к знакомой вам онлайн системе, скажем, Yahoo или Google, захватит оттуда капчу и подсунет её пользователю. И как только пользователь ответит на вопрос, хакер отправит отгаданную капчу на целевой сайт и покажет пользователю запрошенную картинку со своего сайта. Если у вас очень популярный сайт с большим количеством интересного контента, вы можете мобилизовать целую армию людей, которые автоматически станут заполнять для вас чужие капчи. Это очень мощная вещь.

Однако не только люди стараются обойти капчи, этот приём использует и бизнес. Роберт «RSnake» Хансен в своём блоге как-то общался с одним румынским «решателем капчи», который рассказал, что он может решать от 300 до 500 капчей в час при ставке от 9 до 15 долларов за тысячу разгаданных капчей.

Он прямо говорит, что члены его команды работают по 12 часов в день, решая за это время около 4800 капчей, и в зависимости от того, насколько трудны капчи, могут получать за свой труд до 50 долларов в день. Это было интересным сообщением, но ещё больший интерес представляют комментарии, которые пользователи блога оставили под этим сообщением. Немедленно появилось сообщение из Вьетнама, где некий Кванг Хунг сообщал о своей группе из 20 человек, которая согласна работать по 4$ за 1000 отгаданных капчей.

Следующее сообщение было из Бангладеш: «Привет! Надеюсь, с вами всё в порядке! Мы – лидирующая процессинговая компания из Бангладеш. В настоящее время 30 наших операторов способны решить более 100000 капчей в день. Мы предлагаем отличные условия и низкую ставку – 2$ за 1000 отгаданных капчей с сайтов Yahoo, Hotmail, Mayspace, Gmail, Facebook и т. д. Надеемся на дальнейшее сотрудничество».

Ещё одно интересное сообщение прислал некий Бабу: «Меня заинтересовала эта работа, пожалуйста, позвоните мне по телефону».

Так что это довольно интересно. Мы можем обсуждать, насколько легальна или нелегальна такая деятельность, но факт состоит в том, что люди реально на этом зарабатывают.

Получение доступа к чужим аккаунтам

Трей Форд: следующий сценарий, о котором мы поговорим – это зарабатывание денег благодаря завладению чужим аккаунтом.

Все забывают пароли, и для тестирования безопасности приложений сброс паролей и онлайн-регистрация представляют собой два разных целенаправленных бизнес-процесса. Существует большой разрыв между простотой сброса пароля и простотой регистрации, поэтому нужно стремиться к максимальному упрощению процесса сброса пароля. Но если мы пытаемся упростить его, возникает проблема, потому что чем проще сбросить пароль, тем меньше безопасности.

Одно из самых громких дел касалось онлайн-регистрации с использованием сервиса верификации пользователей Sprint. Два члена команды White Hat использовали Sprint для онлайн-регистрации. Там имеется пара вещей, которые вы должны подтвердить, чтобы доказать, что вы – это вы, начиная с такой простой информации, как номер вашего мобильного телефона. Онлайн-регистрация нужна вам для таких вещей, как управление банковским счётом, оплаты услуг и так далее. Покупка телефонов очень удобна, если вы можете сделать её с чужого аккаунта и затем совершать покупки и делать многое другое. Один из вариантов мошенничества – это поменять платёжный адрес, заказать доставку целой кучи мобильных телефонов на свой адрес, а жертва будет вынуждена за них заплатить. О такой возможности мечтают и маньяки-преследователи: добавить в телефоны своих жертв функцию GPS-трекинга и отслеживать каждое их движение с любого компьютера.

Итак, Sprint предлагает несколько самых простых вопросов для подтверждения вашей особы. Как мы знаем, безопасность можно обеспечить либо очень широким диапазоном энтропии, либо узкоспециализированными вопросами. Я зачитаю вам часть регистрационного процесса Sprint, потому что энтропия здесь очень мала. Например, есть такой вопрос: «выберите марку автомобиля, зарегистрированную по следующему адресу», и указаны варианты марок: Lotus, Honda, Lamborghini, Fiat и «ничего из перечисленного». Скажите, кто из вас, ребята, имеет хоть что-то из вышеперечисленного? Как видите, эта сложнейшая головоломка — просто отличная возможность для студента колледжа обзавестись дешёвыми телефонами.

Второй вопрос: «кто из перечисленных людей проживает с вами или проживает по приведённому ниже адресу»? Ответить на этот вопрос очень легко, даже если вы вообще не знаете этого человека. Джерри Стайфлиин (Stifliin) — в этой фамилии имеется три буквы «ай», мы вернёмся к этому через секунду, — Ральф Арген, Джером Поники и Джон Пейс. В этом перечислении интересно то, что приведены абсолютно случайные имена, и все они подвержены одинаковой закономерности. Если вы её вычислите, то вам не составит никакого труда определить подлинное имя, потому что оно отличается от случайно выбранных имён чем-то характерным, в данном случае тремя буквами «i». Таким образом, Стайфлиин – явно не случайное имя, и это легко отгадать, этот человек и есть ваша цель. Это очень и очень просто.

Третий вопрос: «в каком из перечисленных городов вы никогда не жили или никогда не использовали этот город в своём адресе?» — Лонмонт (Longmont), Северный Голливуд (North Hollywood), Геноа (Genoa) или Бьют (Butte)? У нас имеется три густонаселённых района вокруг Вашингтона, поэтому ответ очевиден – это Северный Голливуд.

В онлайн-регистрации Sprint имеется пара вещей, к которым нужно относиться с собой аккуратностью. Как я уже говорил, вы можете серьёзно пострадать, если злоумышленник сможет изменить адрес доставки покупок в вашей платёжной информации. Что действительно пугает, это то, что у нас имеется сервис «Мобильный локатор».

С его помощью вы можете отследить перемещения своих сотрудников, так как люди используют мобильные телефоны и GPS и вы сможете увидеть на карте, где они находятся. Итак, при этом процессе происходят и другие довольно интересные вещи.

Как известно, при осуществлении сброса пароля электронный почтовый адрес преобладает над другими способами верификации пользователя и секретными вопросами. На следующем слайде приведено множество сервисов, которые предлагают указать свой электронный почтовый ящик, если пользователь испытывает трудности со входом в свой аккаунт.

Мы знаем, что большинство людей пользуется электронной почтой и имеет почтовый аккаунт. Внезапно люди захотели найти способ, как можно заработать на этом деньги. Вы всегда узнаете адрес электронной почты жертвы, введёте его в форму, и у вас появится возможность сбросить пароль для учётной записи, которой вы хотите манипулировать. Затем вы используете его в своей сети, и этот почтовый ящик станет вашим золотым хранилищем, главным местом, откуда вы сможете украсть все остальные аккаунты жертвы. Вы получите всю подписку жертвы, завладев всего лишь одним почтовым ящиком. Перестаньте улыбаться, это серьёзно!

На следующем слайде приведены данные, сколько миллионов людей пользуются соответствующими почтовыми сервисами. Люди активно используют Gmail, Yahoo Mail, Hotmail, AOL Mail, но вам не нужно быть супер-хакером, чтобы захватывать их аккаунты, вы можете сохранить свои руки чистыми, использовав аутсорсинг. Вы всегда сможете сказать, что не при чём, вы ничего такого не делали.

Так, в Китае базируется онлайн-сервис «Восстановление пароля», где вы платите за то, чтобы они взломали «ваш» аккаунт. За 300 юаней, это примерно $43, вы можете попытаться сбросить пароль зарубежного почтового ящика с вероятностью успеха 85%. За 200 юаней, или $29, вам с успехом 90% сбросят пароль почтового ящика домашнего почтового сервиса. Тысячу юаней, или $143 стоит взлом почтового ящика любой компании, но успех при этом не гарантируется. Вы также можете использовать аутсорсинг для взлома паролей на сервисах 163, 126, QQ, Yahoo, Sohu, Sina, TOM, Hotmail, MSN и т.д.

Конференция BLACK HAT USA. Разбогатеть или умереть: зарабатываем в Интернете методами Black Hat. Часть 2 (ссылка будет доступна завтра)

Немного рекламы 🙂


Спасибо, что остаётесь с нами. Вам нравятся наши статьи? Хотите видеть больше интересных материалов? Поддержите нас, оформив заказ или порекомендовав знакомым, облачные VPS для разработчиков от $4.99, 30% скидка для пользователей Хабра на уникальный аналог entry-level серверов, который был придуман нами для Вас:Вся правда о VPS (KVM) E5-2650 v4 (6 Cores) 10GB DDR4 240GB SSD 1Gbps от $20 или как правильно делить сервер? (доступны варианты с RAID1 и RAID10, до 24 ядер и до 40GB DDR4).

Dell R730xd в 2 раза дешевле? Только у нас 2 х Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 ТВ от $199 в Нидерландах! Dell R420 — 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB — от $99! Читайте о том Как построить инфраструктуру корп. класса c применением серверов Dell R730xd Е5-2650 v4 стоимостью 9000 евро за копейки?

Что такое черная шляпа SEO (Black Hat)

Алгоритмы поисковых систем со временем стали более сложными, поэтому вам следует избегать «черной шляпы» SEO любой ценой. Белая шляпа SEO — это гораздо лучший метод поисковой оптимизации. Это более этичный подход, основанный на терминах и рекомендациях поисковых систем.

Прежде чем мы углубимся в различные методы SEO черной шляпы, давайте сначала разберемся, что такое черная шляпа и почему она приобрела известность в индустрии SEO.

Black Hat SEO — это набор недобросовестных практик, направленных на повышение рейтинга в результатах поиска Google. Эти методы называются черной шляпой, поскольку они противоречат правилам поисковой системы, изложенным Google.

Некоторые часто используемые методы черного SEO включают: заполнение ключевыми словами, маскировку, платные ссылки, страницы дорвеев, скрытый контент и дублированный контент. Давайте обсудим каждый из них подробно.

10 технологий Black Hat SEO

1. Переизбыток ключевых фраз на странице

Заполнение ключевыми словами — это вставка нескольких ключевых слов в одно предложение. Этот метод относится к заполнению страницы ключевыми словами, чтобы получить более высокий рейтинг в результатах поиска.

Повторение и перефразирование одних и тех же слов и предложений выполняется для того, чтобы манипулировать поисковыми роботами и получить более высокий рейтинг.

2. Дублированный контент

Это одна из техник, при которой контент с одной страницы просто копируется владельцем сайта на его собственный сайт. Кража чужих товаров — это преступление, верно? То же самое относится и к контенту. Google строго против этой практики и отдает предпрочтение первоисточнику контента.

3. Маскировка или клоакинг

При использовании клоакинга либо маскировки поисковым роботам и пользователям показывается разный контент на страницах. Обычные посетители видят стандартный читабельный текст, а поисковые системы — контент, перенасыщенный ключевыми словами.

Эта практика, рассматриваемая как один из методов хакерства, подразумевает показ одной версии вашего сайта боту Google и другой версии пользователю.

Это делается двумя способами:
  • Отображение текстовой страницы HTML для поисковых систем, и одновременно отображение страницы, полной CSS, JS и контента с большим количеством изображений для пользователей.
  • Встраивание текста или ключевых слов в страницу и отображение этой страницы только тогда, когда пользовательский агент, сканирующий страницу, является поисковой системой, а не пользователем.

4. Покупные и арендованные ссылки

Это плохая практика, когда владелец сайта платит деньги другому сайту, чтобы дать он дал обратную ссылку. Есть много агентств, продающих такие платные ссылки, которые часто являются весьма некачественными. Вам было бы лучше без таких покупных ссылок на вашем сайте.

Для быстрого повышения рейтинга сайта, иногда оптимизаторы начинают покупать ссылки. Эти обратные ссылки не всегда связаны с хорошими авторитетными сайтами (DA), и они могут быть либо из ниши, не связанной с вашей, либо с доменов, которые продвигают спам-контент.

Если сайт имеет входящие ссылки с таких доменов, это фактически наносит ущерб их авторитету и качеству обратных ссылок, что сильно влияет на рейтинг сайтов и DA. Совет: прекратите покупать арендованные ссылки, но начните строить качественную ссылочную стратегию.

5. Страницы входа «дверного проема»

Такие переходные страницы специально созданы для сфокусированных запросов и предназначены для ранжирования по определенным ключевым словам. Эти страницы не представляют никакой ценности для пользователя и используются исключительно для того, чтобы обмануть поисковую систему и переместить гостя из поискового запроса к другой веб-странице, т.е. в неопределенное место назначения.

Эти страницы заполнены контентом, который мало что представляет для пользователя или не имеет никакой ценности, но в нем много ключевых слов и CTA. Кроме того, когда конечный пользователь нажимает на эти страницы, то попадает на другую целевую страницу; поэтому эти страницы также считаются измененной формой перенаправлений.

6. Ферма ссылок (Link Farming) Дорвеи

Ферма ссылок (дорвеи) — это сайт или группа сайтов, которые созданны исключительно для создания ссылок и продвижения другого проекта. Обычно создаётся множество ресурсов, которые заполнены большим количеством ключевых слов.

 Каждый сайт в такой ферме ссылок указывает на определенный сайт, который должен иметь более высокий рейтинг на страницах результатов поисковой системы. Обычно создаётся множество ресурсов, которые заполнены большим количеством ключевых слов.

Сканеры поисковиков ранжируют сайт, принимая во внимание количество сайтов, на которые он ссылается. В технологии Black Hat SEO это используется для увеличения количества обратных ссылок, которые конкретный сайт получает от таких ферм ссылок.

7. Невидимый текст или ссылки

Эта техника предполагает размещение белого текста на белом фоне. Принцип в том, чтобы цвет текста с цветом фона сливались. Таким образом, владельцы веб-сайтов скрывают свои ключевые слова от пользователей, но делают их видимыми для бота Google. Аналогичная практика проводится для ссылок.

8. Спам в комментариях к блогу

Это стратегия, которая включает в себя добавление комментариев на страницах блога вместе со ссылкой на сайт. Это сделано исключительно для того, чтобы получить обратную ссылку с этого сайта. Поисковики теперь игнорируют такие ссылки из комментариев в блогах.

Комментирование блогов со ссылками на ваш сайт — это спам-способ получения и мы настоятельно рекомендуем избегать этой практики. Поисковики будут полностью удалять страницы, содержащие спам, из результатов поиска.

9. Неверное перенаправление

Перенаправление (переадресация) — это отличный метод, позволяющий перенаправить пользователя на правильно функционирующую страницу, если на текущей странице возникают проблемы. Владельцы сайтов часто используют 301 переадресацию в таких случаях.

Тем не менее, «эксперты» в черной шляпе используют такие перенаправления, чтобы привести пользователя на другую страницу. Таким образом, они обманывают как бота Google, так и пользователей, показывая им страницу с неверным URL, которую они не собирались посещать.

10. Чрезмерно оптимизированные страницы

Вы знаете поговорку: слишком много чего-то плохого для вас? То же самое относится и к вашим страницам. Иногда профессионалы SEO настолько заняты, пытаясь оптимизировать свои страницы, что в конечном итоге делают это излишне много.

Это включает в себя использование множества элементов на странице, таких как чрезмерно оптимизированный якорный текст, большое количество внутренних ссылок, контент, заголовки и описания с ключевыми словами.

Вам нужна разработка сайта с подготовкой к SEO продвижению?

Тогда не теряйте время, напишите нам прямо сейчас!


Оставить заявку

ВЫВОДЫ

Понятно, что мы все хотим занимать более высокие места в результатах органического поиска и достигать лучших сессий. Любая техника является хорошей техникой, если она не мешает или не противоречит правилам.

Не рекомендуем применять техники черного SEO, иначе неприятные последствия могут привести к понижению рейтинга или даже выпадению из индекса, поскольку ваши усилия будут восприниматься как обычные методы Black Hat.

Почему вы должны избегать Black Hat SEO

Хотя «черная шляпа» SEO не является незаконной, она нарушает правила для веб-мастеров, установленные поисковыми системами. Другими словами, это все еще против правил. Это означает, что если вы занимаетесь SEO в черной шляпе, вы должны быть готовы получить неприятный штраф в качестве наказания.

Получение штрафа от поисковых систем приведет к падению вашего сайта в результатах поиска или, что еще хуже, его можно полностью удалить. Это означает, что ваш сайт будет получать меньше трафика и, в конечном итоге, меньше клиентов.

Поисковые системы становятся все лучше и лучше при поиске техник SEO в черной шляпе. Хотя вы можете увидеть кратковременные выгоды от черной шляпы, SEO со временем поисковые системы поймут, что ваши черные шляпы наносят ущерб вашему присутствию в поиске.

Вместо того, чтобы зарабатывать право высоко цениться на страницах результатов поисковой системы, черная шляпа SEO использует сомнительную тактику, чтобы получить высокий рейтинг. Настойчивое использование методов SEO «черной шляпы» скорее всего, повредит вашему присутствию в ТОПе поисковых систем, поэтому старайтесь избегать этих методов.

23.04.2023

← Поделиться с друзьями !

Черные, белые и серые хакеры

Если вы смотрите новости и следите за технологиями, вы знаете, что такое хакер, но вы можете не осознавать, что хакеры делятся на разные категории, известные как черные, белые и серые шапка. Термины происходят из старых западных фильмов американской поп-культуры, где главные герои носили белые или светлые шляпы, а антагонисты носили черные шляпы.

По сути, тип хакера определяется его мотивацией и тем, нарушают ли они закон.

Определение хакера в черной шляпе

Хакеры в черной шляпе — это преступники, которые взламывают компьютерные сети со злым умыслом. Они также могут выпускать вредоносное ПО, которое уничтожает файлы, удерживает компьютеры в заложниках или крадет пароли, номера кредитных карт и другую личную информацию.

Черные шляпы мотивированы корыстными причинами, такими как финансовая выгода, месть или просто сеять хаос. Иногда их мотивация может быть идеологической, поскольку они нацелены на людей, с которыми они категорически не согласны.

Кто такой черный хакер?

Черные хакеры часто начинают как начинающие «дети со сценариями», используя приобретенные хакерские инструменты для использования пробелов в безопасности. Некоторых обучают взлому боссы, стремящиеся быстро заработать деньги. Ведущие черные шляпы, как правило, являются опытными хакерами, работающими на изощренные преступные организации, которые иногда предоставляют своим сотрудникам инструменты для совместной работы и предлагают клиентам соглашения об обслуживании, как и законные предприятия. Наборы черных вредоносных программ, продаваемые в темной сети, иногда даже включают гарантии и обслуживание клиентов.

Черные хакеры часто разрабатывают специальные инструменты, такие как фишинг или управление инструментами удаленного доступа. Многие получают свою «работу» через форумы и другие связи в даркнете. Некоторые сами разрабатывают и продают вредоносное ПО, другие же предпочитают работать по франшизе или по лизинговым соглашениям — опять же, как и в законном деловом мире.

Хакерство стало неотъемлемым инструментом сбора разведданных для правительств, но черные хакеры чаще работают в одиночку или с организованными преступными организациями в поисках легких денег.

Как работают черные хакеры

Хакерство может работать как большой бизнес, масштабы которого облегчают распространение вредоносного программного обеспечения. У организаций есть партнеры, реселлеры, поставщики и партнеры, и они покупают и продают лицензии на вредоносное ПО другим преступным организациям для использования в новых регионах или на новых рынках.

Некоторые черные организации даже имеют колл-центры, которые они используют для исходящих звонков, делая вид, что работают на известную технологическую организацию, такую ​​как Microsoft. В этой афере хакер пытается убедить потенциальных жертв разрешить удаленный доступ к своим компьютерам или загрузить программное обеспечение. Предоставляя доступ или загружая рекомендуемое программное обеспечение, жертва непреднамеренно позволяет преступникам собирать пароли и банковскую информацию или тайно завладевать компьютером и использовать его для атак на других. Чтобы добавить еще больше оскорбления, с жертвы обычно взимается непомерная плата за эту «помощь».

Другие взломы быстры и автоматизированы и не требуют контакта с человеком. В этих случаях атакующие боты бродят по Интернету, чтобы найти незащищенные компьютеры для проникновения, часто с помощью фишинга, вложений вредоносного ПО или ссылок на взломанные веб-сайты.

Взлом Black Hat — это глобальная проблема, остановить которую крайне сложно. Проблемы для правоохранительных органов заключаются в том, что хакеры часто оставляют мало улик, используют компьютеры ничего не подозревающих жертв и пересекают несколько юрисдикций. Хотя властям иногда удается закрыть хакерский сайт в одной стране, та же операция может проводиться в другом месте, что позволяет группе продолжать свою деятельность.

Черный хакер пример

Одним из самых известных черных хакеров является Кевин Митник, который когда-то был самым разыскиваемым киберпреступником в мире. Как черный хакер, он взломал более 40 крупных корпораций, включая IBM и Motorola, и даже систему предупреждения Национальной обороны США. Впоследствии он был арестован и отбывал срок в тюрьме. После освобождения он стал консультантом по кибербезопасности, который использует свои хакерские знания для хакерских целей.

Другой известный пример — Цутому Шимомура, эксперт по кибербезопасности, которому приписывают выслеживание Кевина Митника. Ученый-исследователь в области вычислительной физики Симомура также работал в Агентстве национальной безопасности США. Он был одним из ведущих исследователей, которые первыми обратили внимание на отсутствие безопасности и конфиденциальности сотовых телефонов. Основатель Neofocal Systems использовал свои навыки безопасности в этических целях и сыграл решающую роль в привлечении Кевина Митника к ответственности. Его книга Takedown позже был адаптирован для фильма под названием Track Down .

Белые хакеры, определение

Белые хакеры, которых иногда также называют «этичными хакерами» или «хорошими хакерами», являются полной противоположностью черным шляпам. Они используют компьютерные системы или сети, чтобы выявить свои недостатки в безопасности и дать рекомендации по улучшению.

Кто такой белый хакер?

Белые хакеры используют свои возможности для обнаружения сбоев в системе безопасности, чтобы защитить организации от опасных хакеров. Иногда они могут быть наемными работниками или подрядчиками, работающими в компаниях в качестве специалистов по безопасности, которые пытаются найти бреши в безопасности.

Белые хакеры — одна из причин, по которой крупные организации обычно имеют меньше времени простоя и меньше проблем со своими веб-сайтами. Большинство хакеров знают, что будет труднее проникнуть в системы, управляемые крупными компаниями, чем в системы, которыми управляют малые предприятия, у которых, вероятно, нет ресурсов для изучения всех возможных утечек безопасности.

Подмножество этичных хакеров включает тестировщиков на проникновение или «пентестеров», которые специально занимаются поиском уязвимостей и оценкой рисков в системах.

Как работают белые хакеры

Белые хакеры используют те же методы взлома, что и черные, но основное отличие состоит в том, что сначала они получают разрешение владельца системы, что делает процесс полностью законным. Вместо того, чтобы использовать уязвимости для распространения кода, белые хакеры работают с сетевыми операторами, чтобы помочь решить проблему до того, как ее обнаружат другие.

Тактика и навыки белых хакеров включают:

1. Социальная инженерия

Белые хакеры обычно используют социальную инженерию («взлом людей») для обнаружения слабых мест в «человеческой» защите организации. Социальная инженерия — это обман и манипулирование жертвами, заставляющие их делать то, что они не должны делать (осуществлять банковские переводы, делиться учетными данными для входа и т. д.).

2. Тестирование на проникновение

Тестирование на проникновение нацелено на выявление уязвимостей и слабых мест в защите и конечных точках организации, чтобы их можно было исправить.

3. Разведка и исследования

Сюда входит исследование организации с целью обнаружения уязвимостей в физической и ИТ-инфраструктуре. Цель состоит в том, чтобы получить достаточно информации, чтобы определить способы законного обхода средств контроля и механизмов безопасности, не повреждая и не ломая ничего.

4. Программирование

Белые хакеры создают приманки, которые служат приманками, чтобы заманить киберпреступников, чтобы отвлечь их или помочь белым шляпам получить ценную информацию о злоумышленниках.

5. Использование различных цифровых и физических инструментов

Сюда входят аппаратные средства и устройства, которые позволяют пентестерам устанавливать ботов и другие вредоносные программы и получать доступ к сети или серверам.

Для некоторых белых хакеров этот процесс представляет собой игру в форме программ вознаграждения за обнаружение ошибок — соревнований, в которых хакеры получают денежные призы за сообщения об уязвимостях. Существуют даже обучающие курсы, мероприятия и сертификаты, посвященные этичному взлому.

Хакер в черной шляпе против хакера в белой шляпе

Основное различие между ними заключается в мотивации. В отличие от черных хакеров, которые получают доступ к системам нелегально, со злым умыслом и часто для личной выгоды, белые хакеры работают с компаниями, чтобы помочь выявить слабые места в их системах и внести соответствующие обновления. Они делают это для того, чтобы черные хакеры не могли получить незаконный доступ к данным системы.

Пример хакера в белой шляпе

Некоторые из наиболее известных примеров хакера в белой шляпе включают:

Тим Бернерс-Ли

Тим Бернерс-Ли, известный изобретением Всемирной паутины, также является членом лагеря белых хакеров. Сегодня он является директором Консорциума World Wide Web (W3C), который курирует развитие Интернета.

Грег Хоглунд

Грег Хоглунд — эксперт в области компьютерной криминалистики, наиболее известный своей работой и исследованиями в области обнаружения вредоносных программ, руткитов и взлома онлайн-игр. Ранее он работал на правительство США и разведывательное сообщество.

Ричард М. Столлман

Ричард Столмен является основателем проекта GNU, бесплатного программного обеспечения, продвигающего свободу использования компьютеров. Он основал движение за свободное программное обеспечение в середине 1980-х годов с идеей, что компьютеры должны способствовать сотрудничеству, а не препятствовать ему.

Чарли Миллер

Чарли Миллер, известный тем, что обнаружил уязвимости Apple и выиграл известное соревнование по взлому компьютеров Pwn2Own в 2008 году, также работал этичным хакером в Агентстве национальной безопасности США.

Дэн Камински

Дэн Камински — главный научный сотрудник White Ops, фирмы, которая обнаруживает активность вредоносных программ с помощью JavaScript. Он наиболее известен тем, что обнаружил фундаментальный недостаток в протоколе системы доменных имен (DNS), который позволял хакерам выполнять широко распространенные атаки с отравлением кеша.

Джефф Мосс

Джефф Мосс работал в Консультативном совете по внутренней безопасности США при администрации Обамы и был сопредседателем Целевой группы совета по кибернавыкам. Он также основал хакерские конференции Black Hat и DEFCON и является уполномоченным Глобальной комиссии по стабильности киберпространства.

Определение хакера в серой шляпе

Где-то между белым и черным находятся хакеры в серой шляпе. Серые хакеры используют смесь как черных, так и белых шляп. Серые хакеры часто ищут уязвимости в системе без разрешения или ведома владельца. Если обнаружены проблемы, они сообщают о них владельцу, иногда запрашивая небольшую плату за устранение проблемы.

Некоторым серым хакерам нравится верить, что они делают что-то хорошее для компаний, взламывая их веб-сайты и вторгаясь в их сети без разрешения. Тем не менее, владельцы компаний редко приветствуют несанкционированные проникновения в информационную инфраструктуру их бизнеса.

Часто истинное намерение серых шляп состоит в том, чтобы продемонстрировать свои навыки и получить известность — возможно, даже признательность — за то, что они считают вкладом в кибербезопасность.

Кто такой хакер в серой шляпе?

Серые хакеры могут иногда нарушать законы или обычные этические стандарты, но у них нет злого умысла, типичного для черных хакеров.

Когда хакер в белой шляпе обнаруживает уязвимость, он будет использовать ее только с разрешения и не расскажет о ней другим, пока она не будет устранена. Напротив, черная шляпа будет незаконно использовать его или рассказывать другим, как это сделать. Серая шляпа не будет ни незаконно эксплуатировать его, ни рассказывать другим, как это сделать.

Многие серые шляпы считают, что Интернет небезопасен для бизнеса, и считают своей миссией сделать его более безопасным для отдельных лиц и организаций. Они делают это, взламывая веб-сайты и сети и вызывая хаос, чтобы показать миру, что они правы. Серые шляпы часто говорят, что не хотят причинить вреда своими вторжениями. Иногда им просто интересно взломать громкую систему — без оглядки на приватность и множество других законов.

В большинстве случаев серые шляпы предоставляют компаниям ценную информацию. Тем не менее, сообщество белых шляп — и большая часть кибермира — не считают свои методы этичными. Взлом серых шляп является незаконным, поскольку хакер не получил разрешения от организации на попытку проникновения в их системы.

Как работают серые хакеры

Когда серые хакеры успешно получают незаконный доступ к системе или сети, они могут предложить системному администратору нанять себя или одного из своих друзей для решения проблемы за определенную плату. Однако эта практика сокращается из-за растущей готовности бизнеса к судебному преследованию.

Некоторые компании используют программы вознаграждения за ошибки, чтобы побудить серых хакеров сообщить о своих находках. В этих случаях организации назначают вознаграждение, чтобы избежать более широкого риска использования хакером уязвимости для собственной выгоды. Но это не всегда так, поэтому получить разрешение компании — единственный способ гарантировать, что хакер будет в рамках закона.

Иногда, если организации не реагируют быстро или не соблюдают требования, серые хакеры могут превратиться в черных, опубликовав точку атаки в Интернете или даже самостоятельно воспользовавшись уязвимостью.

Хакер в серой шляпе против хакера в белой шляпе

Важнейшее различие между хакерами в серой шляпе и хакером в белой шляпе заключается в том, что если организация решает игнорировать серого хакера, хакер не связан этическими правилами хакерства или трудовым договором. Вместо этого они могли использовать уязвимость самостоятельно или поделиться знаниями в Интернете, чтобы их могли использовать другие хакеры.

Пример серого хакера

Часто упоминаемый пример серого хакера произошел в августе 2013 года, когда безработный исследователь компьютерной безопасности Халил Шритех взломал страницу Марка Цукерберга в Facebook. Его мотивация для этого заключалась в том, чтобы заставить принять меры по исправлению обнаруженной им ошибки, которая позволяла ему публиковать сообщения на странице любого пользователя без их согласия. Он сообщил Facebook об этой ошибке только для того, чтобы Facebook сказал ему, что проблема не была ошибкой. После этого инцидента Facebook исправила эту уязвимость, которая могла бы стать мощным оружием в руках профессиональных спамеров. Программа белых шляп Facebook не компенсировала Шреате, поскольку он нарушил их политику.

Как защитить себя от хакеров

Десять способов защитить себя от хакеров:

1. Используйте уникальные сложные пароли

Надежный пароль нелегко угадать, и в идеале он состоит из комбинации верхних и нижних регистр букв, специальных символов и цифр. Люди часто оставляют пароли неизменными годами, что снижает их безопасность. Взломав пароль, хакеры на один шаг приблизится к получению ваших данных. Не записывайте свои пароли на листе бумаги и не делитесь ими с другими. Инструмент менеджера паролей — отличный способ управлять своими паролями.

2. Никогда не переходите по ссылкам, отправленным в нежелательных электронных письмах

Они могут быть частью фишинга, попытки получить ваши пароли, номера кредитных карт, данные банковских счетов и многое другое. Нажатие на эти ссылки может загрузить вредоносное программное обеспечение — вредоносные программы — на ваше устройство.

3. Используйте защищенные веб-сайты

Используйте веб-сайты для покупок с шифрованием Secure Sockets Layer (SSL). Чтобы проверить, установлено ли это на веб-сайте, посмотрите на URL-адрес — он должен начинаться с «HTTPS://» вместо «HTTP://». «s» означает «безопасный». Рядом также будет значок замка, и то, где он появится, зависит от вашего браузера. Старайтесь не сохранять платежную информацию на сайтах магазинов — если мошенники взломают сайт, они получат доступ к вашей информации.

4. Включить двухфакторную аутентификацию

Это добавляет уровень безопасности в процесс входа в систему. Когда вы настроите его, вам все равно нужно будет ввести свое имя пользователя и пароль, но вам также придется подтвердить свою личность с помощью второго фактора аутентификации — часто PIN-код, отправленный на ваш мобильный телефон. Это означает, что похитителю личных данных необходимо знать ваши данные для входа в систему и иметь доступ к вашему мобильному телефону, что является менее вероятным сценарием.

5. Будьте осторожны при использовании общедоступных сетей Wi-Fi

Они могут быть незашифрованными и незащищенными, что делает вас уязвимыми для хакеров, стремящихся украсть любую информацию, которая передается между вами и посещаемыми вами веб-сайтами. Ваша личная информация, такая как пароли или финансовые данные, становится уязвимой для кражи личных данных. Использование VPN может помочь.

6. Деактивировать опцию автозаполнения

Это экономит время, но удобно и для вас, и для хакеров. Вся информация об автозаполнении должна где-то храниться, например, в папке профиля вашего браузера. Это первое место, где хакер будет искать ваше имя, адрес, номер телефона и всю другую информацию, необходимую им для кражи вашей личности или доступа к вашим учетным записям.

7. Выбирайте приложения с умом

Загружайте приложения только из надежных источников, таких как Apple App Store или Google Play. Убедитесь, что вы регулярно обновляете свое программное обеспечение и приложения и избавляетесь от старых приложений, которые вы не используете.

8. Отследить или удалить

Убедитесь, что ваши данные в безопасности, если ваше мобильное устройство украдено или потеряно. Вы можете установить программное обеспечение, которое может стереть ваш телефон, если он потерян. Вы также можете настроить устройство так, чтобы оно самоблокировалось после заданного количества неудачных попыток входа в систему.

9. Отключение и управление сторонними разрешениями

На мобильных телефонах сторонние приложения, которые пользователи загружают на свои устройства, включают определенные разрешения без уведомления владельца гаджета. Таким образом, службы определения местоположения, автоматическая загрузка, резервное копирование данных и даже общедоступное отображение личных телефонных номеров — все это разрешения, установленные зеленым при установке. Управление этими настройками и разрешениями на съемочной площадке, особенно теми, которые подключены к облаку, имеет важное значение для защиты ваших данных от хакеров.

10.

Установите надежную кибербезопасность на все свои устройства

Как и кибербезопасность, Kaspersky Internet Security блокирует вирусы и вредоносное ПО в режиме реального времени и не дает хакерам удаленно завладеть вашим компьютером. Таким образом, вы и ваша семья всегда будете защищены — независимо от того, какое устройство вы используете для доступа в Интернет.

Kaspersky Internet Security получил две награды AV-TEST за лучшую производительность и защиту продукта для интернет-безопасности в 2021 году. Во всех тестах Kaspersky Internet Security продемонстрировал выдающуюся производительность и защиту от киберугроз.

Статьи по теме:

  • Способы, которыми хакеры могут нарушить вашу конфиденциальность в Интернете
  • Видеоконференции: как защититься от хакеров
  • Как VPN может помочь скрыть историю поиска
  • Как избежать угроз безопасности общедоступных сетей Wi-Fi

5.0.5. | Злодейская Вики | Фэндом

»
Это должно было быть великолепно Зло! Самое грозное и ужасное существо, созданное с помощью АААААА!!! Одно лишь воспоминание вызывает у меня отвращение. СЛЕДУЮЩИЙ ВОПРОС!

— Черная шляпа, объяснение 5.0.5. на Ask.fm

»
Папа!

—5.0.5. первое и единственное слово

5.0.5.

  • Ряд

  • Вебизоды

Первая серия

«Злодейские гуляния» (веб-эпизод)
«Восприятие зла» (сериал)

Последняя серия

«Внимательное сердце»

Озвучивает

  • Марк Фишбах [5]
  • Жильберто де Силлос (бразильский португальский, «Boo!-Lldozing» и далее)

Вид

Клон ㅤ

Пол

Мужской [1]

Высота

2,28 метра (≈7,48 футов) (включая цветок) [2] [3]

Отношения

Доктор Флаг Слайс (отец, создатель) [4]
Чудовищная Черная Шляпа (создание, через Луч Зла)

5. 0.5. [1] (иногда 5.0.5 , [6] [7] и ранее SOS [8] ) — злодей-тритагонист 9032 3 Злодеи и их мультсериалы.

Он неудачный эксперимент, созданный доктором Флугом.

Содержимое

  • 1 Внешний вид
  • 2 Личность
  • 3 отношения:
    • 3.1 Черная шляпа
    • 3.2 Доктор Флюг
    • 3.3 Деменция
  • Появления в 4 эпизодах
    • 4.1 Вебэпизоды
    • Серия 4.2
      • 4.2.1 Первый этап
      • 4.2.2 Ознакомительные видео для злодеев
      • 4.2.3 Второй этап
      • 4.2.4 Сезон 1
  • 5 Другие выступления
    • 5.1 Виктор и Валентино
  • 6 Общая информация
  • 7 Галереи
  • 8 Каталожные номера
  • 9 Навигация

Внешний вид

5.0.5. большой небесно-голубой антропоморфный медведь. Его нижняя сторона более бледно-голубая. У него на макушке желтый цветок с четырьмя лепестками. Его морда желтовато-коричневого цвета и имеет большой черный нос. Внутри его рта клыки в верхнем ряду зубов. У него всего три пальца и ненасыщенные бледно-лиловые лапы. У него круглые глаза с белыми склерами и черными зрачками.

Личность

5.0.5. легко пугается и не очень храбр. Однако он очень добрый и дружелюбный, так как старается помочь окружающим людям, когда может. Черная Шляпа презирает его за это

Отношения:

Блэк Хэт

5.0.5 очень боится Блэк Хэта за его жестокость по отношению к нему. Черная Шляпа презирает его, часто издеваясь над медведем и запугивая его за его доброжелательный характер; дошел до того, что однажды выкинул младенческую версию 5.0.5. в стратосферу. Несмотря на свой страх, он все еще время от времени проявляет привязанность к Блэк Хэту, хотя это приводит только к новым оскорблениям и насилию.

Dr. Flug

Лакомство Flug 5.0.5. как сын, учитывая, что он его создатель. Он очень защищает его, как видно, когда он пытался обезопасить его во время миссии в приюте Ван Дер и когда он напал на мисс Хид за оскорбление его. 5.0.5. отвечает взаимностью на чувства Флага, всегда оказывая ему эмоциональную поддержку и наслаждаясь его компанией.

Деменсия

Появления в эпизодах

Вебизоды

  • «Злодейские праздники»
  • «Злой грипп»

Серия

Первая фаза
  • «Восприятие зла»
  • «Мороженое страха»
  • «Больше, барсук»
  • «Писк»
  • «Ужасно тяжелый»
  • «Одетая во зло»
  • «Портрет зла»
  • «Ваяние зла»
  • «Тетрадь разрушения»

Ознакомительные видео для злодеев

  • «Утраченные дела Ооо» (камео)
  • «Утерянные ящики с рибофлавином»
  • «Утерянные ящики Боксмора»
  • «Утерянные дела Таунсвилля» (камео)
  • «Утерянные дела Элмора»
  • «Руководство по завоеванию зла»
  • «Утерянные дела будущего»
  • «Утерянные дела Бич-Сити» (на фото)
  • «Утраченные дела парка»
  • «Утерянные ящики дома на дереве»
  • «Вопросы и ответы Black Hat Organization»
Второй этап
  • «Ужасные праздники»
  • «Гнусный цветок»
  • «Деменсия здесь»
  • «Организация Black Hat: Юбилей 2018»
  • «Ловчий курорт» (камео)
  • «Вызов черной шляпы III»
Сезон 1
  • «Ужасный рассвет»
  • «Бу!-Лидозинг»
  • «ВВВ»
  • «Спутниковые секреты»
  • «Странное неудачное предприятие BH»
  • «Внимательное сердце»

Другие выступления

Виктор и Валентино

  • «Злодейство в Монте Смерти» (камео)

Общая информация

  • 5. 0.5. бессмертен, к большому разочарованию Блэк Хэта. Даже если все его тело будет уничтожено, он переродится младенцем. [9]
    • Black Hat поддерживает версию 5.0.5. живет в особняке, потому что его непобедимость делает его идеальной игрушкой для снятия стресса. [10]
  • День рождения

  • 5.0.5 приходится на 1 января [11] , что делает его новогодним малышом.
    • Ему пять лет по медвежьему возрасту, и он два года прожил в организации Black Hat. [12]
    • Поскольку действие сериала происходит в 2019 году, версия 5.0.5 должна была быть создана в 2017 году.
    • Как и Penumbra, знак зодиака 5.0.5 — Козерог.
  • Первым и последним словом 5.0.5. было назвать Блэк Хэта «папой». [13]
    • Неизвестно, как и почему он больше не может говорить.
    • Кажется, он говорит «Четыре!» в вопросах и ответах Black Hat Organization ответов и «Скопируйте это!» в Ужасный рассвет , но это может быть способом помочь аудитории понять, что происходит.
      • Черная шляпа также может означать, что это последнее слово 5.0.5. когда-либо говорил с ним лично, или последнее слово, которое он когда-либо говорил должным образом, поскольку другие его слова произносятся рычащим животным голосом.
  • 5.0.5. не совсем медведь, хотя он был создан с ДНК медведя и очень похож на него. [14] Другие компоненты, использованные для его создания, пока не известны.
    • Некоторые предполагают, что ДНК Блэк Хэта также использовалась при создании 5.0.5., что в некотором смысле делает Блэк Хэта его биологическим отцом. Это может помочь объяснить, почему 5.0.5. бессмертен, и почему он изначально называл Блэк Хэта «папой». [15]
  • Цветок

  • 5.0.5. связан с его эмоциональным и физическим состоянием. [16]
    • Цветок расцветает, когда он счастлив и бодрствует, и увядает, когда он расстроен или обижен.
    • Когда 5.0.5. спит, его цветок закрывается.
    • Его можно вырвать, но ему неприятно и больно. К сожалению, Деменсия любит срывать его цветок, даже используя его, чтобы сыграть «Он любит меня, он не любит меня» в одном из злодейских комиксов.
      • Цветок снова вырастет, и его питает любовь и привязанность, а не вода и солнечный свет.
    • Корни его цветка растут по всему телу и напоминают нервную систему.
    • Вечный оптимист, 5.0.5. любит жуков-опылителей, потому что думает, что они любят его в ответ. На самом деле им просто нужен его нектар. [17]
      • Жуку редко удается опылить свой цветок, потому что Деменсия любит их есть, а шляпоробы любят стрелять в них. [18]
  • 5.0.5. любит печь и выполняет заказы на выпечку, которые получает Организация.
    • Он печет мед из своего цветка. Учитывая, что жук редко опыляет свой цветок, не умирая, мы можем предположить, что полученный мед также трудно найти. [19]
  • 5.0.5. никогда бы намеренно никому не причинил вреда. Однако его сила огромна, если ее правильно направить.
    • Доктор Флюг стал свидетелем 5.0.5. поднять автомобиль весом 1850 кг (4079 фунтов), чтобы погладить кошку под ним. Вслед за этим Флюг решил испытать свои силы в разных ситуациях. [20]
      • 5.0.5. может контролировать свою силу, когда пытается быть осторожным или что-то защитить. Он не разбил яйцо, которое Флаг дал ему подержать.
      • Однако 5.0.5. был уговорен обнять металлический стержень, когда Флаг прикрепил к нему смайлик, резко изогнув его. Сокрушительные объятия 5.0.5. — это буквально медвежьи объятия. [21]
  • По словам доктора Флага, по-видимому, 5.0.5. делает видео реакции. [22] Это отсылка к его актеру озвучивания Марку Фишбаху, также известному как Markiplier на платформе обмена видео YouTube. Одно из таких видео показано в вопросах и ответах Black Hat Organization , где мы видим 5.0.5. использует акустические студийные панели, очень похожие на Markiplier.
  • Жуткий рассвет показывает, что 5.0.5. спит в самолете доктора Флага, разбившемся в поместье Блэк Хэта.
  • Его имя является каламбуром от испанского слова «медведь», «осо», поскольку «осо» также может быть записано как «0.5.0.».
  • Жуткий рассвет показывает, что 5.0.5 считает Деменсию своей сестрой.
  • Он имеет сходство с Существом из Самурая Джека . Об этом прямо говорится в Странное неудачное предприятие BH.
  • В одном из злодейских комиксов, 5.0.5. отправился на миссию в Готэм-сити, замаскированный под Бэйна, чтобы одурачить Бэтмена.
    • Из трех членов команды 5.0.5. единственный участник, чей дизайн костюма основан на фильме, а не на комиксах.
  • В Беспечное Сердце , Деменция кусается 5.0.5. и утверждает, что на вкус как сладкая вата.
  • В первоначальном дизайне Алана Итуриэля 5.0.5. был очень маленьким и не имел цветка на голове. [23]
  • Когда его спросили об экспериментах с 1 по 5. 0.4., Алан заявил, что, хотя никто точно не знает, что с ними случилось, послужной список экспериментов Флага, похоже, указывает на то, что их постигла плохая судьба. [24]

Галереи

Нажмите здесь, чтобы просмотреть галерею изображений на этой странице.

Щелкните здесь, чтобы просмотреть галерею дизайна на этой странице.

Каталожные номера

  1. 1.0 1.1 Итуриэль, Алан (25 мая 2017 г.). Какой-то 5.0.5. позы справочного листа. Вы можете считать его очаровательным, но спросите у аниматоров. Архивировано из оригинала 24 августа 2017 года. Проверено 3 декабря 2017 года.
  2. ↑ Итуриэль, Алан (2017-06-29). Вот рост главных злодейских персонажей …. Архивировано из оригинала 24 августа 2017 года. Проверено 3 декабря 2017 года.
  3. ↑ HitaGii (29 июня 2017 г. ). Quitándole el sombrero BH mediría 1.80? у 5.0.5. средний 2.03, син ла флор… супонго xD (ES). Архивировано из оригинала 24 августа 2017 г. Проверено 3 декабря 2017 г.
  4. ↑ Black Hat (июнь 2017 г.). Porque el osos se llama 5.0.5? (ЭС). Архивировано из оригинала 5 сентября 2017 г. Проверено 3 декабря 2017 г.
  5. ↑ Итуриэль, Алан (16 мая 2017 г.). Познакомьтесь со злодейскими персонажами от плохого к худшему! С голосом @markiplier как 5.0.5. Познакомьтесь с остальными только в @cartoonnetwork!. Архивировано из оригинала 31 августа 2017 г. Проверено 3 декабря 2017 г.
  6. ↑ Cartoon Network MX (16 ноября 2017 г.). В минуту тишины… 😥😣😂😂😂 (ИС). Архивировано из оригинала 19 ноября., 2017. Проверено 3 декабря 2017 г.
  7. ↑ Cartoon Network, Лос-Анджелес (21 декабря 2017 г.). Вилланос | Ужасные праздники | Cartoon Network (ES). Проверено 22 декабря 2017 г.
  8. ↑ А.И.П.С. анимационные студии (19.10.2012). «Te dije que no estabamos aqui por DULCES!» -Мистер. ? (ЭС). Архивировано из оригинала 4 сентября 2017 г. Проверено 3 декабря 2017 г.
  9. ↑ [1]
    3 парня и 3 аксолотля
  10. ↑ [2]
    Вопросы и ответы: ваши вопросы, наши рисунки
  11. ↑ AI Animations Studio YouTube, 10 июля 2019 г..
  12. ↑ Найтфурмун. ПОСЛЕДНИЙ В ГОДУ!. Архивировано 14 декабря 2017 года. Проверено 6 января 2018 года.
  13. ↑ Cartoon Network, Лос-Анджелес (9 января 2018 г.). Видео де Orientación para Villanos: Los casos perdidos de Boxmore | Вилланос | Мультипликационная сеть. Проверено 9 января 2018 г.
  14. ↑ [3]
    Суббота для мальчиков
  15. ↑ [4]
  16. ↑ [5]
    Вопросы и ответы: ваши вопросы, наши рисунки
  17. ↑ [6]
    Рисование махинаций
  18. ↑ [7]
    VERSUS Drawing Challenge — Алан против Стефана
  19. ↑ [8]
    VERSUS Drawing Challenge — Алан против Стефана
  20. ↑ [9] Взято с podemosbailar.com, заархивировано nightfurmoon.
  21. ↑ [10]
  22. ↑ Cartoon Network LA (9 февраля 2018 г.). Ла Флор Фетида | Вилланос | Cartoon Network (ES).

    This entry was posted in Популярное