hackers de computador são as pessoas que intencionalmente descobrir falhas de segurança em computação ou sistemas de rede . Tradicionalmente, os hackers trabalham para o desafio de invadir sistemas , enquanto o " bolachas " são hackers com más intenções - sistemas de hackers ou software para gain.Viruses financeiras ou pessoais são exploits de software, que se espalham em uma rede, e-mail ou portáteis de mídia, juntamente com uma "carga" que contém um outro tipo de software malicioso, como spyware ou trojans. Hackers e crackers , por vezes, usam vírus para ganhar o controle de um sistema de computador remoto. História
Desde antes da Internet tornou-se generalizada , os hackers foram predominantes . De acordo com pesquisadores da Universidade de Utah , os alunos curiosos sondado e manipulada a rede de telefonia e sistemas informáticos maiores no campus na década de 1960 - em grande parte visto como o início oficial de "hacking ". Em 1983 , o termo " vírus de computador " entrou linguagem convencional para indicar um programa que afetou outros computadores para se propagar .
Desde então , tem havido um crescimento explosivo nas áreas de hackers e vírus de computador . Métodos de hackers e vírus de controle , tais como programas e firewalls anti -vírus , estão em uso generalizado .
Tipos de vírus
Existem muitos tipos de vírus de computador que existe " in the wild" (na verdade, infectando máquinas em uso). Alguns vírus se espalhar através de conexões de rede para dispositivos locais e Internet , enquanto outros são capazes de copiar a si mesmos em uma mídia removível, como drives flash .
Juntamente com os muitos tipos de vírus , cargas de malware também variam de acordo com a funcionalidade. Cargas podem incluir: spyware (usado para espionar a atividade do usuário ) , adware (que exibem anúncios automaticamente , fora do controle do usuário) e trojans ( que permitem o acesso backdoor em uma máquina )
< br. > Tipos de Hackers
Hackers -se categorizar em três áreas diferentes : chapéu branco , cinza, chapéu e chapéu preto . White- hat hackers trabalhar com uma organização para corrigir vulnerabilidades sem agir causando danos ao sistema ( pirataria legal) . Black- hat hackers são o oposto do branco -hat hackers , pois eles conduzem cortar ilegalmente e maliciosamente . Grey- hat hackers são uma mistura de ambos, por vezes agindo maliciosamente ou ilegalmente , e às vezes não. Hackers também tendem a se especializar em uma determinada habilidade, como a pirataria de aplicações web ou criptoanálise .
Prevenção /solução
Muitas organizações trabalham ativamente contra hackers e vírus ameaças. Há muitos controles técnicos e de pessoal que impedem ataques, alguns dos quais incluem simplesmente remendar e atualizar os sistemas , executando o software anti- vírus e de tráfego de rede de monitoramento.
Quando um vírus ou um hacker é descoberto , as organizações atuam imediatamente para parar mais danos e para proteger dados privados. A segurança dos dados e diminuir o impacto do vírus ou hacker é primordial. Fases de resposta incluem: detecção de incidentes e resposta imediata , análise de danos , a estimativa de impacto e de recuperação do sistema
Ramifications Legal
Hackers , e aqueles que criam /uso ferramentas. como vírus para obter acesso não autorizado a um sistema de computador, atuam de forma ilegal de acordo com leis de várias jurisdições . O Departamento de Justiça dos EUA descreve vários estatutos que proíbem ataques contra os sistemas de computador particular ou do governo.
Embora punível com uma condenação criminal e vários anos de prisão , muitos crimes informáticos passar despercebido , não declarada ou não investigada . Prontamente relatando ataques de hackers ou vírus é importante, bem como dados e preservando os arquivos envolvidos no ataque de log.