Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Sicurezza di rete >> .

Perché la gente Hack

? Gli hacker sono spesso considerati come semplici banditi sulle autostrade dell'informazione , figure indistinte che si trovano al di sopra della legge e al di sotto della decenza umana , usando la loro migliore conoscenza del mondo digitale per sfruttare e terrorizzare gli utenti comuni di Internet . Mentre questa caratterizzazione è vero in alcuni casi, è in realtà una generalizzazione piuttosto ampia . Ci sono molte ragioni malintenzionati di hack, ma ci sono anche quelli che hackerare per uno scopo più alto . Storia

Le radici di hacking si intrecciano con quelli dell'era dei computer , risalire l'avvento del sistema di composizione del telefono a toni. Le prime imprese del mondo digitale è iniziata con la manipolazione di AT & T del sistema a toni come già nel 1950 . Chiamato " phreakers ", una crasi delle parole " telefono " e "freak ", questi appassionati di telecomunicazioni primi sbloccati la funzionalità del sistema tonale utilizzato per dirigere le chiamate telefoniche e sviluppato hardware homebrew ( il famigerato " blue box " ), che ha permesso loro di effettuare chiamate telefoniche a lunga distanza , deviare le chiamate telefoniche e lasciare messaggi vocali prima di tale tecnologia esistesse su una vasta scale.In lo stesso spirito , gli hacker hanno imparato a sfruttare il software e l'accesso reti e siti web senza l'autorizzazione dell'amministratore. Hacking iniziato come un venture per lo più malizioso nato dalla curiosità . I primi hacker avrebbero usato le loro abilità per giocare scherzi o scherzi sui loro coetanei . Il termine " hack" era stato usato a tale inconveniente descritto già nel 1940 al Massachusetts Instittue of Technology . Anche se non usato per descrivere , scherzi informatici digitali specificamente , un Hack MIT ha coinvolto un intelligente , scherzo lo più benigna , come la grande cupola Police Car Hack e il Balloon Hack MIT presso la Harvard contro Yale calcio game.Since poi , come il comunità è cresciuta e il flusso di informazioni sensibili attraverso il Web è aumentato, molti nella comunità hacker hanno usato le loro abilità per scopi malevoli . I puristi spesso disapprovano tale " cappello nero " comportamento, ma purtroppo , questi hacker non etici spesso raccogliere l'attenzione di gran lunga più mezzi di quelli benigni .
Tipi

Ci sono un paio diversi metodi e scopi di hacking . Per i laici , sono più facilmente identificabili per la fine degli utenti di computer product.Most sono a conoscenza e sono diffidenti di virus informatici . Un virus , molto simile a un virus organico , è trasmesso tramite email o altro programma e "infetta" un sistema. Alcuni virus si manifestano sulla macchina da ostacolare la sua esecuzione o la visualizzazione di un messaggio , ma tutti i virus cercano di replicare se stessi , spesso inviando automaticamente i file infetti ad altri utenti. Il virus più antico e più noto è stato il virus ILOVEYOU da maggio 2000, che ha infettato circa il 10 per cento di tutti i computer su Internet e costato circa 5,5 miliardi dollari in danni. Il virus ILOVEYOU , mascherato da una lettera d'amore , è stata trasmessa attraverso un allegato di posta elettronica. Una volta infettato, il sistema di un computer sarebbe dirottato dal virus , paralizzando il suo uso per il proprietario e la presentazione del virus ad altri tramite mailing lists.Other tipi di hacking includono il " cavallo di Troia ", che fornisce un accesso di hacker a macchina di un'altra persona , " packet sniffing ", che consente agli hacker di intercettare le informazioni inviate attraverso Internet , e di " exploit ", che danno un accesso di hacker a un sistema attraverso una scappatoia o debolezza nella sua sicurezza .

Idee sbagliate

come notato sopra, la maggior parte del pubblico percepisce hacker come puramente dannoso. Tuttavia, all'interno della comunità vi sono diversi atteggiamenti degli hacker. Secondo Steven Levy , autore di diversi libri sulla pirateria informatica, i principi di hacking sono: l'accesso ai computer deve essere illimitato e totale ; informazione deve essere libera ; "autorità sfiducia - promuovere il decentramento " , la creazione di arte e bellezza con i computer ; il migliorare della vita attraverso i computer , l'apprendimento dovrebbe essere fatto in " hands-on " di moda , e gli hacker devono essere giudicati da loro realizzazioni e le competenze , invece di gradi e titoli. Anche se non esplicitamente denunciato , i fondamenti di hacking non richiedono behavior.Within dannoso alla comunità , ci sono diversi tipi di hacker " cappello bianco " hacker mod per ragioni puramente benevoli , spesso allerta gli amministratori di sistema di fori nelle loro sicurezza . " Black hat " hacker utilizzano l'hacking per rubare informazioni personali , come ad esempio le carte di credito e numeri di previdenza sociale . " Grigio hat " hacker operano nel territorio eticamente e giuridicamente ambiguo , i metodi che possono essere interpretati come immorale da parte di alcuni tipi parties.Other di hacker pratica includere " script kiddie " o un " lamer " ( persone che usano il software sviluppato da hacker , ma non lo fanno comprendere appieno la sua funzione ) e " hacker attivisti " ( chi hack per diffondere messaggi politici ) .
Importanza

molti hacker , se si considerano nero o bianco , l'odio sostengono che rafforzano la comunità di Internet attraverso le loro azioni . Coloro che sfruttano i sistemi per giocare scherzi innocui o diffondere virus di basso livello sostengono che essi espongono carenze del sistema per l'amministratore , dando loro l'opportunità di rafforzare la loro sicurezza prima che qualcuno exploit più dannosi del hole.In generale , la consapevolezza di hacker ha reso Internet utilizzando pubblico molto più attenti al loro modo di comunicare attraverso il web . Molti rimangono diffidenti di Internet , strettamente guardia informazioni personali e sono riluttanti a releae informazioni della carta di credito , numeri di telefono , date di nascita e di sicurezza sociale numbers.Unsurprisingly , questa mancanza di fiducia ha colpito eCommerce in misura . Come tale , le aziende online hanno messo in atto metodi per scoraggiare sia gli hacker e rassicurare i potenziali clienti . Le misure più evidenti e recenti includono i codici di sicurezza CVV sul dorso delle carte di credito , il sistema JCAPTCHA (che richiede agli utenti di inserire una stringa casuale di lettere per verificare che sono un utente umano ) e dei certificati di sicurezza . Anche se questo in qualche modo rallenta il processo di fare affari su Internet , la maggior parte d'accordo che una pace collettiva della mente giustifica l'inconveniente aggiunto.
Attenzione

Come per tutti i crimini , hacker malintenzionato non può essere completamente bloccato da una maggiore sicurezza e di giustizia - in modo particolare , data la natura anonima di Internet . Come tale, protezione in Internet si basa in gran parte sulla discrezione e la cautela del singolo utente . Qui ci sono un paio di suggerimenti rapidi per evitare di compromettere la sicurezza o le informazioni personali sul Web : Non inserire le informazioni della carta di credito o informazioni personali a siti ombrosi . Se si ritiene di essere su un sito web del governo , assicurarsi che l'URL termina con . Gov prima di procedere. Cercare gli indicatori , come ad esempio un logo VeriSign , il che dimostra che il sito è protetto da hacker e approvato da una party.Do rispettabile non aprire gli allegati senza di loro la scansione con un antivirus prima . Anche gli allegati da amici fidati sono sospetti , in quanto essi possono essere stati infettati . Non aprire mai un allegato con estensione come . Vbs o . Exe , soprattutto se si pretende di essere un file.Likewise immagine , non seguire i collegamenti ipertestuali in messaggi di posta elettronica . Se qualcuno consiglia un sito, è meglio individuare sul proprio tramite un motore di ricerca , come la maggior parte dei motori di ricerca filtrano dannoso websites.Secure la rete wireless utilizzando il sistema WPA ( anziché WEP) . Utilizzare una password difficile da indovinare utilizzando diversi casi di lettere e numeri . Non utilizzare la stessa password per ogni sito .

 

networking © www.354353.com