Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Informações sobre Hackers
Um hacker é alguém que contorna a segurança de um sistema de computador explorando vulnerabilidades . O termo " hacking" vem de um modelo de clube de trem no Massachusetts Institute of Technology (MIT ), que iria cortar os trens para torná-los mais rápido. Pirataria Origens

Computer começou no MIT na década de 1960 como os alunos começaram a estudar os computadores MIT estava em desenvolvimento durante a década. Havia também hackers linha telefônica, conhecidos como " phreaks ", que manipulavam sistema da AT & T para fazer ligações gratuitas nos anos 1970. Como o uso do computador aumentou , o Congresso aprovou a Fraude Informática e Lei de Abuso em 1986, tornando ilegal para cortar .
Tipos principais

Existem vários tipos de hackers. White Hat Hackers invadir sistemas de computadores para informar os fornecedores do sistema de quaisquer vulnerabilidades de segurança , a fim de corrigi-los. Intenções Black Hat Hackers "são menos nobres , como hackear sistemas de computadores , a fim de destruí-los. Cinzento Hat Hackers são mais eticamente duvidosa de White Hats , como muitas vezes eles vão divulgar as informações sobre as vulnerabilidades de segurança para o público.
Outros tipos

são também chapéu azul hackers , um termo para hackers contratados pela Microsoft para procurar eventuais pontos fracos na segurança do sistema operacional Windows . " Script Kiddies " é um termo comum para hackers amadores que usam ferramentas pré-fabricadas - muitas vezes criados por outros hackers mais experientes - . Perturbar os sistemas de computador

Razões

Além de ajudar fornecedores de melhorar seus sistemas e da simples emoção de quebrar a segurança e causar problemas , há outras razões para hacking. Alguns hackers , chamados de " hacktivistas ", invadir sistemas e criar problemas por razões políticas. Outros hackear como parte da espionagem corporativa para obter informações de uma empresa por causa do outro, ou como insiders que hackear seu próprio sistema da empresa de dar o troco ou dinheiro. Alguns hackers invadir sistemas para cometer espionagem real, como alguns hackers da Alemanha Ocidental fez para a União Soviética na década de 1980 .

Famosos Hackers

hackers famosos incluem Adrian Lamo , que cortou os sistemas de empresas como Bank of America e do New York Times para relatar suas vulnerabilidades , e Jonathan James, que era menor de idade quando ele roubou software valioso que a NASA usado para controlar a Estação Espacial Internacional. Também entre as fileiras de hackers são os fundadores da Apple , Steve Jobs e Steve Wozniak, que manufaturados "caixas azuis" que hackeados sistema da AT & T para fazer ligações gratuitas .

Anterior :

Próximo : No
  Os artigos relacionados
·Como testar a autenticação NTLM 
·A diferença entre um servidor proxy Firewall e um Fire…
·Diferença entre SSL e https 
·O que causa o sistema de arquivos raiz para ir Read Onl…
·Como criar uma política de Intrusion Detection System 
·Como desativar o modo agressivo em Cisco 1841 
·Needham - Schroeder -Lowe Protocolo Explicação 
·Como bloquear Spoofing 
·Como criar certificados OpenSSL 
·O que é o Oracle IRM 
  Artigos em destaque
·Posso usar MagicJack Com Wi -Fi 
·Como conectar um modem de cabo para fios 
·Como ping uma Página 
·Como hospedar um servidor de FTP 
·Como alterar uma senha de IP 
·Como faço para configurar um cliente Telnet para aceit…
·Como habilitar a assinatura SMB 
·Como monitorar conexões VNC 
·As vantagens de LAN virtual 
·Como usar um laptop em AOL Dial -Up 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados