Fenomenul de copii de scenariu

Fenomenul "copiilor scripturilor" are sens din ambele părți. În primul rând, merită luată în considerare motivația celor care doresc să-și dedice viețile sau o parte din activitățile lor de hacking. Intuitiv, acest tip de activitate este legată de „neobișnuit“, care merge dincolo de activitățile de zi cu zi în domeniul IT. Asta este, inițial, nu va lua în considerare opțiunea persoanei, din tinerețea sa preocupat cu dorința de a construi o carieră în domeniul securității calculatorului, care, în unele cazuri, de asemenea, este posibil ...







Următorul moment este foarte ambiguu și controversat, dar mi se pare că nu sunt departe de adevăr. Ca bază, să luăm noțiunea de "sațietate". Din cursul total al psihologiei cunoscut faptul că în timpul activității lungi, monotone o persoană începe să experimenteze un exces de acțiune comise, precum și un set de strategii și tactici posibile de comportament de script kiddies inițial nu este foarte mare, deoarece nu trebuie să fie doar utilizarea idei, instrumente și ideile altor oameni. După debutul acestui stadiu de sațietate, o persoană are de obicei trei modele comportamentale. Primul - încleștarea dinților să se angajeze în ceva care nu mai oferă plăcere,






satisfacție. Posibilă opțiune pentru o persoană singură
din numeroasele "echipe de securitate", care este deja peste gât este un model al acțiunilor sale, dar pe aceasta câștigă bani.

Al doilea rezultat posibil - o persoană care întreține ideea unei „omnisciența“ imaginar, el încetează să se uite pe orizonturile de auto-dezvoltare și perfecțiune. Acest lucru lasă un mic pas în abisul plictiselii, apatiei și indiferenței. Desigur, în această stare este greu să vorbim despre o creștere profesională personală, astfel încât rezultatul probabil al evenimentelor este retragerea unui asemenea personaj de pe scena de securitate și recalificarea la "manageri".

Distribuiți acest articol cu ​​prietenii dvs.:

  • Acum 34 minute

Vulnerabilitatea în Microsoft Office permite executarea unui cod arbitrar fără interacțiunea utilizatorului

Chinezii hackeri folosesc fișiere CPL pentru a livra programe malware

Operatorii botnet Windigo au modernizat backdoor-ul Linux / Ebury

Extensia pentru Chrome, concepută pentru a proteja utilizatorii, fură informații de la LinkedIn și Facebook

Noul banker IcedID este încă în dezvoltare, dar deja demonstrează tehnici avansate de atac







Articole similare

Trimiteți-le prietenilor: