Translate

Monday, May 30, 2016

Bulgarian: Разликите между хакер и кракер

Терминът хакер не винаги е бил отрицателен заглавието, че е днес. Хакерът първоначално описано човек с желание да научат повече за технологията и да експериментират и който е бил технически грамотен с каквито и да било системи те хакнат.

Думата предшества персонални компютри; някои от първите хакери са били членове на Масачузетския технологичен институт (MIT) Tech Модел Railroading Club (TMRC) в края на 1950. Студентите в MIT, традиционно използвани думата хак да опише сложни шеги, че те играят. Така хак дойде да означава нещо наистина оригинален и елегантен, и гениално. (За да видите галерия на някои от най-гениални хакове в Масачузетския технологичен институт посещение http://hacks.mit.edu.) Или, виж по-подробно описание на раждането на хакери и хакерски в книгата: "Хакерите, героите на компютърната революция, "от Стивън Леви (Penguin САЩ, 2001 г.).

Имало едно време, XKH4% hc14D когато се нарича хакер беше искрен комплимент на своите технически умения и решаване на проблеми умения. Тези дни, до голяма степен се дължи на популярните медии, когато хората чуят хакер, те погрешно смятат, наказателни. тек общност сега се прави разграничение между хакери, които се идентифицират пропуски в сигурността, с цел подобряване на компютърни системи, както и бисквити, които се опитват да се възползват от тези недостатъци в собствена изгода. Терминът крекинг се използва за обозначаване на компютърните престъпници или хора неетичен, експлоатиращи системи.

Хакерите - Белите шапки
Точно като в западните филми, добрите момчета носят бели шапки. Бялата шапка е термин, често използван, за да опише етични хакери, които остават изцяло в рамките на закона. Те никога не получат достъп до компютъра или мрежата незаконно, и те работят неуморно, за да изложи на дупки в системи с крайната цел на определяне недостатъци и подобряване на сигурността. При констатиране на дефект, бяла шапка обикновено ще уведоми доставчика на софтуера и ще даде на компанията шанс да закърпи пукнатината преди да направи бъг общественото познание.

Белите шапки могат да бъдат специалисти по сигурността, наети от фирми за одит на сигурността на мрежата или тест софтуер. Използвайки същите софтуерни инструменти, които използват бисквити, бяла шапка се стреми да подобри сигурността на собствената си мрежа от активно го атакува като бедняк би. Белите шапки могат дори да създават софтуер, насочен към осуетяването инструменти, достъпни за бисквити. И може да използва инструменти като Fake АП да осуети безжични подушване, че бисквити може да използвате, за да открият безжични мрежи.

Знаейки как работи един бедняк позволява бяла шапка, за да се предприемат стъпки за осигуряване на мрежа срещу вероятните пътища за атака. Въпреки че някои бивши бисквити работят като консултанти по сигурността, просто не знаят как да се справи система не се трансформира в е в състояние да я осигурят. Белите шапки не придобиват уменията си незаконно. До доказване на трезва преценка те направи много по-добър избор за компаниите, които искат да наемат консултант по сигурността.

Бисквити - Черните шапки
Хакерите се отнасят към света компютър престъпници като черни шапки. Обратното на бяла шапка, черна шапка или крекинг почивки в системите за незаконосъобразност за лична изгода, вандализъм, или самохвалство права. А бедняк не е необходимо да бъде особено добре запознати или повече умения; Всъщност, повечето от тях имат средно IQ. Малко бисквити са достатъчно квалифицирани, за да създават свои собствени софтуерни инструменти, така че повечето разчитат на автоматизирани програми, които те свалят от незаконни сайтове.

Тъй като бисквити знаят, че са нарушаване на закона, те правят всичко възможно, за да прикриват следите си. За щастие, специалисти по сигурността ловят доста от тях, тъй като по-голямата част от бисквити липсва реален умение. Когато властите правят ги хване, умението си с компютър, често силно преувеличени за насърчаване на агенцията извършване на ареста (и да продават вестници и често други реклами). Но, това е важно да се признае, че бисквити представляват сериозна заплаха: Много от тях са технически грамотен и може да причини много щети, и много системи са толкова печално несигурни, че дори технически нелеп бисквити може да опустошат някои от тях.

Най-опасните бисквитите:
Въпреки че по-голямата част от бисквити са относително неквалифицирани, не всички са нелеп. Някои бисквити имат богат обучение и напреднали умения. Често тези бисквити работят като програмисти или да го консултанти и да научат тънкостите на мрежи от прилагането им. Те имат по-задълбочени познания по програмиране мрежа и може да създаде инструменти за оползотворяване на слабостите са открили. Това умение програмиране е това, което ги отделя от по-слабо квалифицирани компютърни престъпници. Той също така ги прави по-опасен и далеч по-трудно да се хване.

Често тези хора да създадат инструменти, които дават възможност за по-нискоквалифицирани престъпници да разруши сигурност и се възползват от недостатъците в областта на компютърните системи. Докато квалифицирани бисквити са малцинство, те не могат да бъдат пренебрегнати. Чрез създаването на инструменти и зловреден софтуер (троянски коне, вируси и, червеи) те действат като сила-множител и да се създаде по-голям проблем, отколкото техните номера могат да посочат. При планиране за компютърна сигурност, че е разумно да се предприемат по-опасни бисквити под внимание и план за най-лошия случай.

Сценарий дечица, маймуни пакети и s'kiddiots
Най-често срещаният тип на бедняк върви с много имена: скрипт завършен е и детският, маймуни пакети, s'kiddiots, LAMERS, изделия d00dz (пичове), и искащи да станат. Те нямат никакви реални технически способности и, в по-голямата си част, не може дори програма. За да осуети сигурността на системите, те разчитат на софтуерни инструменти, създадени от други. Те често се използват тези инструменти, без никаква реална представа за това какво реалната програма прави. Една обща игра за скрипт завършен е и детският е уеб страница обезобразяване. Те пробие в един несигурен уеб сървър и замени на началната страница на сайта с една страница на собствения си дизайн. Благодарение на тяхната некадърност и тромавост, те всъщност са далеч по-малка заплаха, отколкото твърденията на медиите (и държавни). Въпреки това, тъй като скрипт завършен е и детският правят големи заглавия, те често се признава и от пресата като хакерски-гении.

Един скорошен пример на скрипт малчуган е случаят на 18-годишен ученик в гимназията Jeffrey Lee Парсънс. Властите арестуваха Парсън през август 2003 г. за създаване на вариант на "бластер червея," наречен като Blaster.B. Парсън, който отиде от t33kid на дръжката (teekid), създаден варианта, като редактирате кода на оригиналната Blaster червея без никакво разбиране за това какво е направил този код. За щастие, благодарение на своята некадърност, неговата версия на червея е по-малко вирулентни от оригиналния Blaster и направих малко щети в сравнение. Това е невероятно, че е взела ФБР толкова дълго, колкото го е направил, за да го (две седмици) се изравнят. Парсън модифициран на червея да се свърже с личния си уеб сайт, където той открито, предвиден друг вреден софтуер за изтегляне. Проследяване на Парсън чрез регистрация информация за неговия уеб сайт е проста. Смях, пресата и прокурорите го нарекоха един компютърен гений, допълнително илюстрира проблема на сензации в отчетния компютърни престъпления. (Всъщност, майка му излезе от пътя си, за да каже на той пресата. "Не е брилянтен, той не е гений.") Не може да се защитава срещу заплаха, че вие ​​не разбирате, и насърчаване на начинаещите бисквити като отчаяно заплахи за националната сигурност не подпомагане на каузата на общественото образование по компютърна сигурност.

Insider прозрение
Освен етичната разлика между двете, основният фактор, който разделя хакерите от по-голямата част от бисквити е разбирането на компютърните системи и възможността за създаване на софтуер. Един истински хакер може да пише код в един или повече езици (C, C ++, сглобяване, шестнадесетични, Java) и разбира какво прави този код и защо тя работи (или не). По-голямата част от бисквити имат много малко програмиране способност, или изобщо, и обикновено не разбирам как инструментите, които използват работа. Ако една машина бъде хакнат чрез скрипт малчуган, нейната обикновено, защото администраторът не поддържа машината и прилага лепенки за известни уязвимости. Много бисквити използват псевдоними онлайн и излизаш на Internet Relay Chat (IRC). Крекери обичат да се хваля за техните подвизи, дял софтуер, и се организира от IRC и Usenet дискусионни групи. Често псевдоним може да ви даде по-добра представа за кого си имаш работа с. Ако псевдонимът е L0rd Death, Терминатор, или Cyber ​​Бога, тогава вие сте вероятно не се занимават с една сигурна, зрели възрастни. Сценарий дечица имат свой собствен език. Наречен 1331 (Leet, съкратено от елита), то няма нищо общо с истинските хакери или начина, по който те пишат и говорят. 133тона еволюирали отделно от писане конвенции в законна хакер Dom, които обикновено са били повлияни от начина, по който потребителите са длъжни да пишат в по-старите текстови редактори UNIX, или от системни команди. 133тона еволюира по старите BBS системи и по-късно IRC и Usenet.

Сивите шапки:
Нищо не е по някога като черно и бяло, както бихме искали тя да бъде, поне на всички човешкото поведение. А сива шапка е име, дадено на иначе етичен хакер, който ходи тънка линия между легалната и нелегалната хакерство. Подобно на бели шапки, сиви шапки намерят дупки в сигурността и да ги докладват; но за разлика от бели шапки, те често се оповестява, че пукнатината преди да даде на разработчиците на софтуер шанс да се реши проблема. Сивите шапки твърдят, че те са подобряване на сигурността чрез непреодолими фирми да се определи софтуер.

Сивите шапки също могат да получат достъп до компютърни системи, без разрешение, с намерение да се намери и да докладва недостатъци. Въпреки че е по-добре да има сива шапка констатация дупки в мрежата си, а не като черна шапка, особено когато сте под атака, но, вие няма да има начин да се прави разлика между двете. В допълнение, в опит да осуети мрежова сигурност, сива шапка, която означава и може неволно да причини увреждане. Квалифицираните сивите шапки могат да произвеждат софтуер, който използва известни недостатъци в системите, които възнамеряват за мрежови администратори и специалисти по сигурността, за да използвате програмата за тестване на сигурността на мрежата. За съжаление, въпреки че този софтуер може да бъде много конструктивен, други бисквити могат да го използват за по-малко благородни цели.

хакер самураите или ронини
Това се отнася за независим бяла шапка (или сива шапка) консултант по сигурността, нает да извърши одит и подобрява сигурността. Повечето самураи хакери твърдят, че са верни на своите работодатели и да се включат само в етичен крекинг. хакер на име самурай произлиза от жестоката лоялността и високи етика, свързана с Япония самураите.

Phreaks [планираните бъдещи статия]:
А phreak е хакер, който се специализира в телефонни системи. Тези дни, обаче, или телекомуникационни е повече от една дейност крекинг. По едно време, phreaks бяха ентусиазирани за телефонни мрежи и просто са искали да разберат как са работили и ги изследват. Етични phreaks не крадат услуги или да причинят щети; те просто се използва техническа умението си да играе със системата. Телефонни системи са се променили и са по-малко податливи на технологични хакове. В резултат на това, съвременните phreaks решени да напукване на телекомуникационните системи често разчитат на престъпни деяния, като например кражба на телефонни карти и клониране на мобилни телефони.

Hacktivists [планираните бъдещи статия]
The hacktivist е сива шапка или бедняк, който defaces уеб страници, за да привлекат вниманието към политическа програма или социална кауза. Фирми, организации и правителства, които се занимават с противоречиви практики или които имат непопулярни политики са вероятните цели на hacktivists. Как етично това поведение е, зависи от това дали или не ви подкрепят програмата на hactivist или вярват в неговата или нейната кауза.

Като hacktivist не е индикация за техническо майсторство. Често уеб сайтове се хостват на сървъри с известни дупки в сигурността и може да бъде скрита с автоматизирани инструменти. В Обединеното кралство, а hacktivist с псевдонима Herbless отиде на hacktivism гуляй през 2000 г., хакване на HSBC Bank и правителството уеб сайтове, за да протестират срещу цените на горивата и позицията на правителството за пушенето. Неговата обезобразяване на уеб страниците, включени активист изявление, както и инструкции за други hacktivists.

На едно място, той остави следното съобщение за администратора:
Бележка на администратора:
Вие наистина трябва да наложат по-сигурни пароли.
Аз напукани 75% от вашите сметки NT в 16 секунди на моя SMP Linux кутия.
Моля, обърнете внимание, единственото нещо, което се промени на този сървър е вашия индекс страница, която е била подкрепена.
Нищо друго е променено.

Cyber ​​войни [планираните бъдещи статия] са между hacktivists на противоположни страни на политически дебат, са все по-чести. Израелски hacktivists обезобразяваме арабски сайтове, особено палестински и арабски hacktivists връщат огън. Индия и Пакистан hacktivists рутинно рана уеб страници от страни взаимно. Докато hacktivism и уеб страница обезобразяване може да изглежда безобидно, в сравнение с други престъпления в кибернетичното пространство, като например онлайн измами с кредитни карти, щетите, нанесени на репутацията на една компания или агенция може да бъде значителен.

Както винаги, сте в безопасност!

птица

***
Powered By Blogger

Labels

Abduction (2) Abuse (3) Advertisement (1) Agency By City (1) Agency Service Provided Beyond Survival Sexual Assault (1) Aggressive Driving (1) Alcohol (1) ALZHEIMER'S DISEASE (2) Anti-Fraud (2) Aspartame (1) Assault (1) Auto Theft Prevention (9) Better Life (1) Books (1) Bribery (1) Bullying (1) Burglary (30) Car Theft (8) Carjackng (2) Child Molestation (5) Child Sexual Abuse (1) Child Abuse (2) Child Kidnapping (3) Child Porn (1) Child Rape (3) Child Safety (18) Child Sexual Abuse (9) Child Violence (1) Classification of Crime (1) Club Drugs (1) College (1) Computer (4) Computer Criime (4) Computer Crime (8) Confessions (2) CONFESSIONS (7) Cons (2) Credit Card Scams (2) Crime (11) Crime Index (3) Crime Prevention Tips (14) Crime Tips (31) Criminal Activity (1) Criminal Behavior (3) Crimm (1) Cyber-Stalking (2) Dating Violence (1) Deviant Behavior (6) Domestic Violence (7) E-Scams And Warnings (1) Elder Abuse (9) Elder Scams (1) Empathy (1) Extortion (1) Eyeballing a Shopping Center (1) Facebook (9) Fakes (1) Family Security (1) Fat People (1) FBI (1) Federal Law (1) Financial (2) Fire (1) Fraud (9) FREE (4) Fun and Games (1) Global Crime on World Wide Net (1) Golden Rules (1) Government (1) Guilt (2) Hackers (1) Harassment (1) Help (2) Help Needed (1) Home Invasion (2) How to Prevent Rape (1) ID Theft (96) Info. (1) Intent (1) Internet Crime (6) Internet Fraud (1) Internet Fraud and Scams (7) Internet Predators (1) Internet Security (30) Jobs (1) Kidnapping (1) Larceny (2) Laughs (3) Law (1) Medician and Law (1) Megans Law (1) Mental Health (1) Mental Health Sexual (1) Misc. (11) Missing Cash (5) Missing Money (1) Moner Matters (1) Money Matters (1) Money Saving Tips (11) Motive (1) Murder (1) Note from Birdy (1) Older Adults (1) Opinion (1) Opinions about this article are Welcome. (1) Personal Note (2) Personal Security and Safety (12) Porn (1) Prevention (2) Price of Crime (1) Private Life (1) Protect Our Kids (1) Protect Yourself (1) Protection Order (1) Psychopath (1) Psychopathy (1) Psychosis (1) PTSD (2) Punishment (1) Quoted Text (1) Rape (66) Ravishment (4) Read Me (1) Recovery (1) Regret (1) Religious Rape (1) Remorse (1) Road Rage (1) Robbery (5) Safety (2) SCAM (19) Scams (62) Schemes (1) Secrets (2) Security Threats (1) Serial Killer (2) Serial Killer/Rapist (4) Serial Killers (2) Sexual Assault (16) Sexual Assault - Spanish Version (3) Sexual Assault against Females (5) Sexual Education (1) Sexual Harassment (1) Sexual Trauma. (4) Shame (1) Sociopath (2) Sociopathy (1) Spam (6) Spyware (1) SSN's (4) Stalking (1) State Law (1) Stress (1) Survival (2) Sympathy (1) Tax Evasion (1) Theft (13) this Eve (1) Tips (13) Tips on Prevention (14) Travel (5) Tricks (1) Twitter (1) Unemployment (1) Victim (1) Victim Rights (9) Victimization (1) Violence against Women (1) Violence. (3) vs. (1) Vulnerable Victims (1) What Not To Buy (2)