Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Descrição do Hacking
Hacking sempre foi uma questão controversa. Se as pessoas vêem isso como uma tentativa de vigilante em justiça , uma tentativa de manter a autoridade em cheque ou simplesmente uma maneira de causar o prejuízo e danos potencialmente grave , que sempre teve seus críticos e defensores . Nenhum dos contínua controvérsia lança luz sobre o que realmente é cortar no entanto. História

Hacking já existe há mais tempo do que a própria palavra . O uso original da palavra " hack" veio do Instituto de Tecnologia de Massachusetts , e é descrito de maneira criativa ou espirituoso de fazer quase qualquer coisa. Isso logo cresceu para incluir brincadeiras criativas que envolvem algum grau de discrição se literal ou simplesmente na sua implementação. Logo a palavra começou a implicar um certo grau de dano causado à "vítima". Muitos que se dizem hackers insistem que, se suas ações são infligir danos , então não é pirataria, mas "cracking ". Ética
Ética

Hacking nunca foi um doutrina singular. Diferentes hackers visualizar as implicações éticas de suas ações de forma diferente. Alguns fazem seguir um código de conduta, quando vago indo sobre seu pirataria no entanto. Na década de 1980 , o livro " Hackers : Heroes da revolução do computador " propôs um conjunto de seis regras . Estes não eram regras para limitar os hackers tanto como para explicar suas atividades. Eles propuseram que o acesso a qualquer computador deve ser ilimitada , a informação deve ser livre , a autoridade não era para ser confiável , os hackers deveriam ser julgados pela sua não cortar por outras conquistas, hackers poderiam trazer arte e beleza e hackers poderiam mudar a vida para o melhor.
Legalidade

Como a definição de pirataria se transformou e cresceu , também tem suas implicações legais. Diferentes tipos de hackers parecem trazer diferentes níveis de conseqüências. Os métodos e objectivos de ajudar a determinar a severidade da punição . Vigilantes que usam hackers para capturar criminosos risco de estar em tanto problema jurídico que as ajudam a captura, dependendo da quantidade de dano que eles fazem no processo .
Ferramentas

as ferramentas que os hackers usam são quase tão variadas quanto os fins que eles usam para eles. Hackers inexperientes , muitas vezes, usar programas prontos a partir da Internet , pequenos programas que executam funções automatizadas para trazer uma certa quantidade de dano a uma vítima. Esses hackers são frequentemente referidos pouco ironicamente como " script kiddies ", e são capazes de encontrar as suas ferramentas com relativa facilidade online. Hackers mais experientes tendem a codificar suas próprias ferramentas usando seu próprio conhecimento de programação.

Anterior :

Próximo : No
  Os artigos relacionados
·Como verificar uma injeção SQL 
·Como Entrar para Pix 501 
·Será que o tamanho de Chaves SSL Matéria 
·Como ler sobre & Aprenda Segurança SAP 
·Diferença entre assimétrica e simétrica Chaves 
·O Porto está batendo 
·O que é um servidor Radius 
·Você precisa de Stateful Packet Inspection , se você …
·A história do Hacking 
·Como criar uma regra Snort Set 
  Artigos em destaque
·Como ponte um modem DSL Netopia 3341 
·Como calcular Packet Carga Total 
·Como resolver um não pode se comunicar com o erro do s…
·Como fazer gatinhos em Catz 3 
·Como configurar um computador sem fio com uma Brother M…
·Como Fazer um Flip Book Digital 
·Microsoft Word é Documentos abertura lenta de uma unid…
·Como configurar um computador sem fio para WEP 
·Como alterar a Cisco Cable Modem 2100 Número do Canal 
·Como configurar sem fio com meu Comcast Cable Modem 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados