Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Por que as pessoas Corte
? Hackers são muitas vezes consideradas como meros bandidos na auto-estrada da informação, figuras sombrias que estão acima da lei e abaixo decência humana , usando o seu conhecimento superior do mundo digital para explorar e aterrorizar os usuários comuns da Internet . Enquanto esta caracterização é verdade , em alguns casos , é de facto uma generalização bastante amplo . Há muitas razões maliciosos para hackear , mas há também aqueles que cortar para um propósito maior. História

As raízes da pirataria estão entrelaçados com os da era do computador, o rastreamento de volta para o advento do sistema de discagem tom telefone toque. Façanhas anteriores do reino digital começou com a manipulação da AT & T sistema de discagem tom no início dos anos 1950. Chamado " phreakers ", uma junção das palavras " telefone " e "freak ", esses entusiastas iniciais telecomunicações destrancou a funcionalidade do sistema tonal usado para ligações telefônicas diretas e desenvolvido hardware homebrew ( o famigerado "caixa azul" ), que lhes permitiu fazer chamadas telefônicas de longa distância livre, desviar chamadas de telefone e correio de voz antes de deixar esse tipo de tecnologia existente em uma ampla scale.In o mesmo espírito , os hackers aprenderam a explorar redes de software e de acesso e sites sem a permissão do administrador. Hacking começou como um empreendimento principalmente travesso nasceu da curiosidade . Os primeiros hackers que usam suas habilidades para jogar brincadeiras ou piadas sobre seus pares. O termo " hack" tinha sido usado para descrever tal mal no início dos anos 1940 no Instittue de Tecnologia de Massachusetts. Embora não seja usado para descrever , brincadeiras relacionados a computadores digitais especificamente , um MIT hack envolvidos, uma brincadeira em sua maioria benignos inteligente como a grande cúpula Police Car Hack and a Corte MIT Balão na Harvard contra Yale game.Since futebol, então , como o comunidade cresceu eo fluxo de informações sensíveis através da web tem aumentado, muitos na comunidade hacker ter usado suas habilidades para fins malévolos. Os puristas muitas vezes desaprovam tal comportamento "chapéu preto " , mas, infelizmente , esses hackers não éticos muitas vezes angariar muito mais atenção da mídia do que os benignos .

Tipos

Há uma casal diferentes métodos e propósitos de hacking. Para os leigos , eles são mais facilmente identificáveis ​​pelo fim usuários de computador product.Most estão familiarizados com e têm receio de vírus de computador. Um vírus de computador , bem como um vírus biológico , é transmitido via e-mail ou outro programa e " infecta" um sistema. Alguns vírus se manifestam na máquina por dificultar o seu desempenho ou exibir uma mensagem, mas todos os vírus procuram replicar-se , muitas vezes , enviando automaticamente os arquivos infectados para outros usuários. O vírus mais antigo e mais conhecido foi o vírus ILOVEYOU de maio de 2000 , que infectou mais 10 por cento estimado de todos os computadores na Internet e custam cerca de US $ 5,5 bilhões em danos. O vírus ILOVEYOU , disfarçado como uma carta de amor , foi transmitida através de um anexo de e-mail. Uma vez infectado , o sistema de um computador seria seqüestrado pelo vírus , minando o seu uso para o proprietário e enviar o vírus para outras pessoas através de discussão lists.Other tipos de hackers incluem o " cavalo de tróia ", que dá um acesso de hackers ao computador de outra pessoa, " packet sniffing ", que permite que hackers para interceptar informações enviadas através da Internet, e as " falhas de segurança ", que dão um acesso de hackers ao sistema através de uma brecha ou fraqueza em sua segurança.
< br > Equívocos

como mencionado acima, a maior parte do público percebe hackers como puramente maliciosos. No entanto, dentro da comunidade , existem diferentes atitudes dos hackers. De acordo com Steven Levy, autor de vários livros sobre hacking, os princípios da pirataria são: o acesso aos computadores deve ser ilimitado e total; informação deve ser livre ; " autoridade desconfiança - promover a descentralização " , a criação de arte e beleza com computadores ; da melhoria das vidas por meio de computadores , a aprendizagem deve ser feito de forma " hands-on ", e hackers devem ser julgados por suas realizações e habilidades , ao invés de graus e títulos. Apesar de não condenou explicitamente , os fundamentos da pirataria não exigem malicioso behavior.Within a comunidade , existem vários tipos diferentes de hackers " White hat hackers " hackear por razões puramente benevolentes , muitas vezes alertar os administradores de sistema de buracos em sua segurança. Hackers "chapéu preto" usar hackers para roubar informações pessoais, tais como cartões de crédito e números de segurança social. Hackers "chapéu cinza " operar em território eticamente e legalmente ambígua , praticando métodos que podem ser interpretadas como imoral por alguns tipos parties.Other de hackers incluem " script kiddies " ou um " lamer " (pessoas que usam o software desenvolvido por hackers , mas não fazer compreender plenamente a sua função) e " hacktivistas " (aqueles que cortar para espalhar mensagens políticas ) .
Significado

Muitos hackers , se eles se consideram negros ou ódio branco, argumentam que fortalecer a comunidade da Internet através de suas ações . Aqueles que exploram sistemas , a fim de jogar brincadeiras inofensivas ou espalhar vírus de baixo nível argumentam que estão expondo as deficiências do sistema para o administrador , dando-lhes , assim, uma oportunidade para reforçar a sua segurança antes que alguém mais malicioso explora o hole.In gerais , a consciência da hackers fez com que a Internet usando muito público mais cuidado com a forma como eles se comunicam através da Internet. Muitos continuam desconfiados da Internet , guardando de perto as informações pessoais e são relutantes em releae informações de cartão de crédito, números de telefone, datas de nascimento e de segurança social numbers.Unsurprisingly , essa falta de confiança afetou eCommerce para uma extensão. Como tal , as empresas online implementaram métodos para tanto deter hackers e tranquilizar os clientes potenciais. As medidas mais aparentes e mais recentes incluem os códigos de segurança CVV nas costas dos cartões de crédito, o sistema JCAPTCHA (que requer que os usuários insiram uma seqüência aleatória de letras para verificar se eles são um usuário humano ) e certificados de segurança. Enquanto isso um pouco retarda o processo de fazer negócios na Internet, a maioria concorda que uma paz de espírito coletivo justifica o inconveniente acrescentou.
Aviso

Tal como acontece com todos os crimes , hackers maliciosos não podem ser totalmente bloqueado pela maior segurança e repressão - especialmente assim , dada a natureza anônima da Internet. Como tal, ficar protegido na Internet depende muito critério e cautela do usuário individual. Aqui estão algumas dicas rápidas para evitar comprometer a sua segurança ou a informações pessoais na Web: Não digite informações de cartão de crédito ou informações pessoais em sites obscuros . Se você acredita que você está em um site do governo , garantir que a URL termina em. Gov antes de prosseguir. Procure por indicadores, como um logotipo VeriSign, o que mostra que o site está protegido contra hackers e aprovado por um respeitável party.Do anexos não abrem , sem analisá-los com um antivírus primeiro. Mesmo anexos de amigos de confiança são suspeitos , pois eles podem ter sido infectadas . Nunca abra um anexo com uma extensão como . Vbs ou . Exe , especialmente se ele pretende ser um file.Likewise imagem , não siga hiperlinks em e-mails . Se alguém recomenda um site , é melhor para localizá-lo em seu próprio país por meio de um motor de busca, como a maioria dos motores de busca filtrar websites.Secure malicioso sua rede sem fio usando WPA (em vez de WEP). Use uma senha que seja difícil de adivinhar usando diferentes casos de letras e números . Não use a mesma senha para todos os sites .

Anterior :

Próximo : No
  Os artigos relacionados
·Requisitos do PCI DSS treinamento de segurança 
·Como Aderir a Pony Club 
·Meu PeerGuardian não bloquear HTTP 
·Como bloquear Spoofing 
·Como bloquear aplicativos com o Norton 360 
·Como impedir que um usuário visita um site com a Diret…
·Como alterar a senha de domínio remotamente 
·Como remover a barra de ferramentas StumbleUpon 
·Needham - Schroeder -Lowe Protocolo Explicação 
·Como configurar o NAC In-Band 
  Artigos em destaque
·Como encontrar a chave de segurança ou frase 
·Como configurar um roteador para acesso remoto 
·Como instalar o cabo CAT5e 
·Diretrizes para o Planejamento de layout da rede inform…
·Protocolos Redes de Computadores 
·Como Ponte da Rede Bluetooth 
·Como verificar permissões para Volumes em VMware 
·Como desativar a dinâmica Trunking Protocol 
·Guia para Configurar uma rede doméstica 
·Como bloquear um endereço IP no Internet Explorer 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados