Translate

Monday, May 30, 2016

French: Les différences entre un hacker et un pirate

Le terme pirate n'a pas toujours été le titre négatif qu'il est aujourd'hui. Un pirate décrit à l'origine une personne avec un désir d'en apprendre davantage sur la technologie et à expérimenter et qui était techniquement compétent avec quelles que soient les systèmes qu'ils piraté.

Le mot est antérieure à des ordinateurs personnels; certains des premiers pirates étaient des membres de l'Institut de technologie du Massachusetts (MIT) Tech Modèle Railroading Club (TMRC) à la fin des années 1950. Les étudiants du MIT traditionnellement utilisé le mot de hack pour décrire les farces élaborées qui ils ont joué. Ainsi un hack est venu à signifier quelque chose de vraiment original, élégant, et ingénieux. (Pour voir une galerie de quelques-uns des hacks les plus ingénieux au MIT visite http://hacks.mit.edu.) Ou, voir une description plus détaillée de la naissance de pirates et le piratage dans le livre: "Les pirates, Heroes of the Révolution de l'ordinateur », par Steven Levy (Penguin USA, 2001).

Il fut un temps, XKH4% hc14D lorsqu'il est appelé un pirate était un compliment sincère de vos capacités techniques et la résolution de problèmes. Ces jours-ci, en grande partie en raison des médias populaires, quand les gens entendent hacker, ils pensent à tort criminel. La communauté technologique distingue désormais entre les pirates, qui identifient les failles de sécurité afin d'améliorer les systèmes informatiques, et les craquelins, qui tentent d'exploiter ces failles à leur propre avantage. Le terme cracker est utilisé pour désigner les criminels informatiques ou des personnes qui exploitent des systèmes unethically.

Les pirates - Les chapeaux blancs
Tout comme dans les films occidentaux, les bons gars portent des chapeaux blancs. White hat est un terme souvent utilisé pour décrire les pirates éthiques qui restent entièrement dans la loi. Ils ne sont jamais accéder à un système ou réseau illégalement, et ils travaillent sans relâche pour exposer les trous dans les systèmes avec l'objectif ultime de fixer les défauts et améliorer la sécurité. Après avoir trouvé une faille, un chapeau blanc sera généralement aviser le fournisseur de logiciels et de donner une chance de corriger le défaut avant de faire la connaissance du public de bug de l'entreprise.

chapeaux blancs peut être des professionnels de la sécurité, embauchés par les entreprises pour vérifier la sécurité du réseau ou un logiciel de test. En utilisant les mêmes outils logiciels qui utilisent des craquelins, un chapeau blanc cherche à améliorer la sécurité de son propre réseau en attaquant de manière proactive comme un pirate le ferait. chapeaux blancs peuvent même créer des logiciels visant à outils disponibles pour craquelins contrecarrer. Et peut utiliser des outils tels que le faux AP pour contrecarrer renifleurs sans fil qui craquelins peuvent utiliser pour découvrir les réseaux sans fil.

Savoir comment fonctionne un pirate permet un chapeau blanc à prendre des mesures pour sécuriser un réseau contre les avenues susceptibles d'attaque. Bien que certains ex-craquelins travaillent comme consultants en sécurité, sachant simplement comment craquer un système ne se traduit pas être en mesure de le fixer. chapeaux blancs n'acquièrent leurs compétences illégalement. En démontrant un bon jugement, ils font un bien meilleur choix pour les entreprises qui cherchent à embaucher un consultant en sécurité.

Crackers - Les chapeaux noirs
Les pirates se réfèrent aux hors la loi du monde informatique comme des chapeaux noirs. Le contraire du chapeau blanc, un chapeau ou de craquelins pauses noires dans l'illégalité des systèmes pour des gains personnels, le vandalisme ou les droits de vantardise. Un pirate n'a pas besoin d'être particulièrement compétent ou habile; en fait, la plupart d'entre eux ont un QI moyen. Peu de craquelins sont suffisamment qualifiés pour créer leurs propres outils logiciels, donc la plupart reposent sur des programmes automatisés qu'ils téléchargent depuis des sites Web illégaux.

Parce que les craquelins savent qu'ils enfreignent la loi, ils font tout ce qu'ils peuvent pour couvrir leurs traces. Heureusement, les professionnels de la sécurité attraper un bon nombre d'entre eux parce que la majorité des craquelins manquent de compétences réelles. Lorsque les autorités font attraper, leur savoir-faire avec un ordinateur est souvent grandement exagéré de promouvoir l'agence procède à l'arrestation (et de vendre des journaux et souvent d'autres publicités). Mais, il est important de reconnaître que les craquelins présentent une menace sérieuse: Beaucoup sont techniquement compétents et peuvent causer beaucoup de dégâts, et de nombreux systèmes sont si terriblement précaire que même des craquelins techniquement ineptes peuvent causer des ravages sur eux.

Les crackers les plus dangereux:
Bien que la majorité des craquelins sont relativement peu qualifiés, tous ne sont pas inepte. Certains craquelins ont une formation approfondie et des compétences avancées. Souvent, ces craquelins fonctionnent comme des programmeurs ou des consultants en informatique et d'apprendre les tenants et les aboutissants des réseaux en les administrant. Ils ont une connaissance approfondie de la programmation du réseau et peuvent créer des outils pour exploiter les faiblesses qu'ils découvrent. Cette compétence de programmation est ce qui les sépare de criminels informatiques moins qualifiés. Il rend également plus dangereux et beaucoup plus difficile à attraper.

Souvent, ces gens créent les outils qui permettent à des criminels moins qualifiés pour renverser la sécurité et exploitent les faiblesses des systèmes informatiques. Alors que les craquelins qualifiés sont en minorité, ils ne peuvent pas être ignorés. En créant des outils et des logiciels malveillants (chevaux de Troie, les virus et les vers,) ils agissent comme un multiplicateur de force et de créer un problème plus important que leur nombre peut indiquer. Lors de la planification de la sécurité informatique, il est sage de prendre les craquelins plus dangereux en compte et plan pour un pire scénario.

script kiddies, des singes de paquets, et s'kiddiots
Le type le plus commun de cracker va par beaucoup de noms: script kiddies, des singes de paquets, s'kiddiots, Lamers, warez d00dz (dudes), et aspirants. Ils manquent toute capacité technique réelle et, pour la plupart, ne peut même pas le programme. Pour contrecarrer la sécurité des systèmes, ils comptent sur des outils logiciels créés par d'autres. Ils utilisent souvent ces outils sans aucune réelle compréhension de ce que le programme réel fait. Un passe-temps commun pour les script kiddies est page Web défiguration. Ils cassent dans un serveur Web sécurisé et remplacer la page d'accueil d'un site avec une page de leur propre conception. En raison de leur incompétence et la maladresse, ils sont en fait beaucoup moins d'une menace que revendications des médias (et du gouvernement). Cependant, parce que les script kiddies font de grands titres, ils sont souvent reconnus par la presse comme pirates génies.

Un exemple récent d'un script kiddy est le cas de 18 ans, élève du secondaire Jeffrey Lee Parson. Les autorités ont arrêté Parson en Août 2003 pour la création d'une variante du «ver blaster», surnommé le Blaster.B. Parson, qui est allé par la t33kid poignée (de teekid), créé la variante en modifiant le code du ver Blaster d'origine sans aucune compréhension de ce que le code a fait. Heureusement, en raison de son inaptitude, sa version du ver était moins virulent que le Blaster original et fait peu de dégâts en comparaison. Il est étonnant que cela a pris le FBI aussi longtemps qu'il lui a fait (deux semaines) attraper. Parson modifié le ver de se connecter à son site Web personnel, où il a ouvertement fourni d'autres logiciels malveillants pour le téléchargement. Suivi Parson par l'information d'enregistrement pour son site Web était simple. Riant, la presse et les procureurs l'ont surnommé un génie de l'informatique, illustrant en outre le problème de sensationnalisme dans les rapports de la criminalité informatique. (En fait, sa mère sortit de sa façon de dire à la presse il. "Est pas génial, il est pas un génie.") Vous ne pouvez pas défendre contre une menace que vous ne comprenez pas, et la promotion des craquelins novices que dire menaces à la sécurité nationale ne favorise pas la cause de l'éducation du public sur la sécurité informatique.

insider aperçu
Outre la différence éthique entre les deux, le principal facteur qui sépare les pirates de la grande majorité des craquelins est une compréhension des systèmes informatiques et la capacité de créer des logiciels. Un vrai pirate peut écrire du code dans un ou plusieurs langages (C, C ++, assemblage, hexadécimaux, Java) et comprend ce que le code fait et pourquoi cela fonctionne (ou ne fonctionne pas). La majorité des craquelins ont très peu de capacité de programmation, ou pas du tout, et en général ne comprennent pas comment les outils qu'ils utilisent le travail. Si une machine est piraté par un script kiddy, il est généralement parce que l'administrateur n'a pas maintenu la machine et appliquer des correctifs pour les vulnérabilités connues. Beaucoup de crackers utilisent des alias en ligne et traînent sur Internet Relay Chat (IRC). Crackers aiment à se vanter de leurs exploits, les logiciels de partage, et d'organiser sur IRC et Usenet newsgroups. Souvent, un alias peut vous donner une bonne idée de qui vous avez affaire. Si l'alias est L0rd Mort, Terminator, ou Cyber ​​Dieu, alors vous n'êtes probablement pas traiter, un adulte sûr. Script kiddies ont leur propre langue. Appelé 1331 (leet, court pour l'élite), il n'a rien à voir avec les pirates réels ou la façon dont ils écrivent et parlent. 133t évolué séparément des conventions d'écriture en pirate légitime Dom, qui sont généralement influencées par la façon dont les utilisateurs devaient écrire dans les anciens UNIX éditeurs de texte, ou de commandes système. 133t a évolué sur les anciens systèmes BBS et IRC et Usenet plus tard.

Les chapeaux gris:
Rien n'est jamais en noir et blanc que nous voudrions qu'il soit, moins de tout comportement humain. Un chapeau gris est un nom donné à un hacker éthique autrement qui marche une ligne fine entre le piratage légal et illégal. Comme chapeaux blancs, chapeaux gris trouver des trous de sécurité et de les signaler; mais à la différence des chapeaux blancs, ils publient souvent le défaut avant de donner les développeurs de logiciels une chance de résoudre le problème. chapeaux gris maintiennent qu'ils améliorent la sécurité par des entreprises convaincantes pour fixer le logiciel.

chapeaux gris peuvent également accéder à des systèmes informatiques sans autorisation, avec l'intention de trouver et de signaler les défauts. Alors qu'il est préférable d'avoir un chapeau gris constatation des trous dans votre réseau plutôt que d'un chapeau noir, surtout quand vous êtes en attaque, mais, vous aurez aucun moyen de distinguer entre les deux. En outre, dans une tentative pour contrecarrer la sécurité du réseau, un chapeau grise qui signifie bien peut provoquer par inadvertance des dommages. Qualifiés chapeaux gris peuvent produire des logiciels qui exploite des failles connues dans les systèmes, avec l'intention pour les administrateurs réseau et les professionnels de la sécurité d'utiliser le programme pour les tests de sécurité du réseau. Malheureusement, même si ce logiciel peut être très constructive, d'autres craquelins peuvent utiliser à des fins moins nobles.

Le pirate de samouraï ou ronin
Cela fait référence à un chapeau blanc indépendant (ou gris chapeau) consultant en sécurité engagé pour l'audit et améliore la sécurité. La plupart des pirates de samouraïs prétendent être fidèles à leur employeur et à engager seulement dans le craquage éthique. Le pirate nom de samouraï dérive de la loyauté féroce et éthique élevée associée à des guerriers samouraïs du Japon.

Phreaks [Article future prévue]
Un phreak est un pirate qui se spécialise dans les systèmes téléphoniques. Ces jours-ci, cependant, phreaking est plus d'une activité de craquage. À un moment donné, phreaks étaient enthousiastes au sujet des réseaux téléphoniques et voulaient simplement de comprendre comment ils ont travaillé et de les explorer. phreaks éthiques n'a pas volé services ou causer des dommages; ils ont juste utilisé leur compétence technique pour jouer avec le système. systèmes téléphoniques ont changé et sont moins sensibles aux hacks technologiques. En conséquence, phreaks modernes intention sur la fissuration des systèmes de télécommunications reposent souvent sur des actes criminels tels que le vol des cartes de téléphone et le clonage de téléphones cellulaires.

Hacktivistes [Prévues article futur]
Le hacktivist est un chapeau gris ou cracker qui défigure les pages Web pour attirer l'attention sur un programme politique ou d'une cause sociale. Les entreprises, les organisations et les gouvernements qui se livrent dans les pratiques controversées ou qui ont des politiques impopulaires sont des cibles probables des hacktivistes. Comment ce comportement éthique est dépend de si oui ou non vous soutenez l'ordre du jour de la hactivist ou de croire en sa cause.

Être un hacktivistes ne constitue pas une indication de la prouesse technique. Souvent, les sites Web sont hébergés sur des serveurs avec des trous de sécurité connus et peuvent être défigurés avec des outils automatisés. Au Royaume-Uni, un hacktivist avec l'alias Herbless est allé sur une fête de hacktivisme en 2000, le piratage de banque et le gouvernement sites Web HSBC pour protester contre le prix du carburant et la position du gouvernement sur le tabagisme. Son défiguration des pages Web inclus une déclaration militante, ainsi que des instructions pour d'autres hacktivistes.

Sur un site, il a laissé le message suivant à l'administrateur:
Note à l'administrateur:
Vous devriez vraiment appliquer des mots de passe forts.
Je craque 75% de vos comptes NT en 16 secondes sur ma boîte Linux SMP.
S'il vous plaît noter que la seule chose changé sur ce serveur est votre page d'index, qui a été sauvegardé.
Rien d'autre n'a été modifié.

guerres Cyber ​​[Planned article futur] sont entre hacktivistes sur les côtés opposés d'un débat politique sont de plus en plus fréquents. hacktivistes israéliens défigurent des sites arabes, en particulier palestiniens et hacktivistes arabes reviennent feu. hacktivistes indiens et pakistanais pirater régulièrement des pages Web en provenance des pays les uns des autres. Alors que hacktivisme et page Web défiguration peut sembler inoffensif par rapport à d'autres crimes de cyber, comme la fraude par carte de crédit en ligne, les dommages causés à la réputation d'une entreprise ou d'un organisme peut être considérable.

Comme toujours, rester en sécurité!

oiseau

***
Powered By Blogger

Labels

Abduction (2) Abuse (3) Advertisement (1) Agency By City (1) Agency Service Provided Beyond Survival Sexual Assault (1) Aggressive Driving (1) Alcohol (1) ALZHEIMER'S DISEASE (2) Anti-Fraud (2) Aspartame (1) Assault (1) Auto Theft Prevention (9) Better Life (1) Books (1) Bribery (1) Bullying (1) Burglary (30) Car Theft (8) Carjackng (2) Child Molestation (5) Child Sexual Abuse (1) Child Abuse (2) Child Kidnapping (3) Child Porn (1) Child Rape (3) Child Safety (18) Child Sexual Abuse (9) Child Violence (1) Classification of Crime (1) Club Drugs (1) College (1) Computer (4) Computer Criime (4) Computer Crime (8) Confessions (2) CONFESSIONS (7) Cons (2) Credit Card Scams (2) Crime (11) Crime Index (3) Crime Prevention Tips (14) Crime Tips (31) Criminal Activity (1) Criminal Behavior (3) Crimm (1) Cyber-Stalking (2) Dating Violence (1) Deviant Behavior (6) Domestic Violence (7) E-Scams And Warnings (1) Elder Abuse (9) Elder Scams (1) Empathy (1) Extortion (1) Eyeballing a Shopping Center (1) Facebook (9) Fakes (1) Family Security (1) Fat People (1) FBI (1) Federal Law (1) Financial (2) Fire (1) Fraud (9) FREE (4) Fun and Games (1) Global Crime on World Wide Net (1) Golden Rules (1) Government (1) Guilt (2) Hackers (1) Harassment (1) Help (2) Help Needed (1) Home Invasion (2) How to Prevent Rape (1) ID Theft (96) Info. (1) Intent (1) Internet Crime (6) Internet Fraud (1) Internet Fraud and Scams (7) Internet Predators (1) Internet Security (30) Jobs (1) Kidnapping (1) Larceny (2) Laughs (3) Law (1) Medician and Law (1) Megans Law (1) Mental Health (1) Mental Health Sexual (1) Misc. (11) Missing Cash (5) Missing Money (1) Moner Matters (1) Money Matters (1) Money Saving Tips (11) Motive (1) Murder (1) Note from Birdy (1) Older Adults (1) Opinion (1) Opinions about this article are Welcome. (1) Personal Note (2) Personal Security and Safety (12) Porn (1) Prevention (2) Price of Crime (1) Private Life (1) Protect Our Kids (1) Protect Yourself (1) Protection Order (1) Psychopath (1) Psychopathy (1) Psychosis (1) PTSD (2) Punishment (1) Quoted Text (1) Rape (66) Ravishment (4) Read Me (1) Recovery (1) Regret (1) Religious Rape (1) Remorse (1) Road Rage (1) Robbery (5) Safety (2) SCAM (19) Scams (62) Schemes (1) Secrets (2) Security Threats (1) Serial Killer (2) Serial Killer/Rapist (4) Serial Killers (2) Sexual Assault (16) Sexual Assault - Spanish Version (3) Sexual Assault against Females (5) Sexual Education (1) Sexual Harassment (1) Sexual Trauma. (4) Shame (1) Sociopath (2) Sociopathy (1) Spam (6) Spyware (1) SSN's (4) Stalking (1) State Law (1) Stress (1) Survival (2) Sympathy (1) Tax Evasion (1) Theft (13) this Eve (1) Tips (13) Tips on Prevention (14) Travel (5) Tricks (1) Twitter (1) Unemployment (1) Victim (1) Victim Rights (9) Victimization (1) Violence against Women (1) Violence. (3) vs. (1) Vulnerable Victims (1) What Not To Buy (2)