Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Sobre Computer Hacking
" Hacking " é um termo usado para descrever a prática de fazer mudanças no software e /ou hardware de um sistema de computador para cumprir determinadas finalidades além daquelas que foram destinados pelo criador ou proprietário. As pessoas que se envolvem em tais atividades são conhecidos como hackers . Muitas vezes os hackers invadir um computador para roubar informações valiosas e confidenciais. A fim de proteger um sistema de computador a partir de corte, vários mecanismos de defesa tenham sido desenvolvidas , tais como firewalls . Características

Muitos hackers são fãs de tecnologia que gostam de aprender sobre novos sistemas de computadores e software e considerar cortar uma forma de arte . Muitas organizações realmente contratar hackers para encontrar pontos fracos de segurança em seus sistemas. Esses hackers ajudar a investigar o roubo de identidade e outras formas de crimes informáticos . Os termos "hack " e " hackers " assumiram uma conotação negativa nas últimas décadas, mas os hackers originalmente eram simplesmente programadores muito criativos que poderia escrever código de computador especial para corrigir várias lacunas de programação e problemas.

História

um determinado subconjunto de programadores de computador início tinha um talento especial para identificar maneiras através das quais eles poderiam tirar o máximo proveito de seus sistemas de computação . Estes programadores veio com atalhos que ajudaram a modificar e melhorar o funcionamento dos seus sistemas. Esses atalhos eram conhecidos como " hacks ". Mas na década de 1980 , o termo " hacker" se tornou amplamente associado nos meios de comunicação com a criminalidade informática, e assim o termo preso, apesar de verdadeiros hackers não são o comportamento criminal, mas são simplesmente especialistas em informática.

tipos

Computer Hacking é classificada em vários tipos , com base nos hackers e sua experiência e motivações. " White hat hackers " têm um motivo nobre : o seu objetivo é ajudar as organizações a melhorar seus sistemas de computadores e redes em termos de segurança . "Black Hat" hackers são considerados piratas , eles invadir sistemas de computadores e redes e roubar informações valiosas , ou apenas causar estragos para a diversão. Estes são variadamente conhecido como " script kiddies ", " biscoitos " ou " carders " . O termo " hacktivistas " - uma combinação de "hacker " e " ativista " --- se refere a hackers que têm motivos ideológicos para suas ações , tais como hackers crueldade animal invadir computadores do laboratório de pesquisa de cosméticos , a fim de roubar ou alterar dados em estudos com animais.

técnicas

hackers de computador usam várias técnicas para invadir um sistema de computador . O método mais utilizado é a digitalização . Hackers criar ferramentas que são capazes de escanear automaticamente os sistemas de computador para quaisquer brechas de segurança , em seguida, usar uma janela aberta - muito parecido com o que você está usando para ler este artigo - para introduzir um computador. Estas ferramentas vêm com instruções e muitas vezes são publicadas on-line , e qualquer usuário médio de computador podem usá-los para entrar num computador . Hackers usam também malwares para acessar sistemas. Estes são programas projetados para capturar informações vitais, tais como como IDs de login e senhas de um computador .
Prevenção /solução

A melhor proteção contra hackers "chapéu preto" e os "piratas" variados lá fora é simplesmente desligar o computador quando não estiver em uso. Todos, desde o usuário individual para uma grande empresa deve fazer backup de todos os dados em uma base regular - uma vez por dia é o ideal - e deve copiar todos os logs de firewall , que registram alguém tentando acessar o computador , em um CD ou DVD no caso uma investigação segue. Desde hackers não descansar , nem que você deve ao tentar proteger seus dados valiosos. É altamente recomendável atualizar todos os firewalls e pacotes de antivírus em uma base regular.

Anterior :

Próximo : No
  Os artigos relacionados
·Como usar o SecurID para acesso remoto 
·Como ver os certificados de segurança armazenados em s…
·Importância da Segurança Wireless 
·Com fios vs Wireless Network Security 
·Como ler os pacotes de dados 
·Como desativar um alarme Firewall Zona 
·Como fazer Vanilla Perfumado óleo 
·Qual é o significado de Encode e Decode 
·Como usar um servidor proxy público 
·Como redefinir a senha Linksys Segurança 
  Artigos em destaque
·Como ativar o Proxy ARP 
·Como configurar um modem DSL Westell Com um Netgear Rou…
·Como instalar um Comcast Modem 
·Como instalar uma rede sem fio 
·Como atualizar Amigos no Facebook Messenger 
·Como faço para exibir os níveis de sinal Comcast em u…
·Socks4 Proxy Vs . Socks5 
·Como conectar um roteador Linksys a um Bell South DSL F…
·São servidores de cliente melhor ou pior Isso Peer- to…
·Como instalar uma placa Ethernet para Windows XP 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados