Translate

Monday, May 30, 2016

Gaelic: As diferenzas entre un hacker e un cracker

O termo hacker non foi sempre o título negativo que é hoxe. Un hacker orixinalmente descrita unha persoa con un desexo de aprender sobre tecnoloxía e de experimentar e que era técnicamente proficiente con calquera sistema que hackeados.

A palabra antecede ordenadores persoais; algúns dos primeiros hackers eran membros do Instituto de Tecnoloxía de Massachusetts (MIT) Tech Model Railroading Club (TMRC) a finais de 1950. Os alumnos do MIT tradicionalmente usado a palabra cortar para describir brincadeiras elaboradas que tocaron. Así, un corte pasou a significar algo verdadeiramente orixinal, elegante, e enxeñosa. (Para ver unha galería de algúns dos hacks máis enxeñosos no MIT visita http://hacks.mit.edu.) Ou, ver unha descrición máis detallada do nacemento de hackers e hackers no libro: "Hackers, Heroes da revolución do ordenador ", de Steven Levy (Penguin EUA, 2001).

Era unha vez un tempo, XKH4% hc14D ao ser chamado un hacker era un eloxio sincero das súas habilidades técnicas e habilidades para resolver problemas. Hoxe en día, en gran parte debido aos medios populares, cando as persoas escoitan hackers, eles erroneamente pensa criminal. A comunidade de tecnoloxía agora distingue entre hackers, que se identifican fallos de seguridade, a fin de mellorar os sistemas de ordenador e crackers, que tentan explotar eses fallos para a súa propia vantaxe. O termo biscoito é usado para referirse a criminais de ordenador ou persoas sistemas que explotan de forma ética.

Hackers - Os sombreiros brancos
Así como nas películas de faroeste, os bos rapaces visten os sombreiros brancos. sombreiro branco é un termo frecuentemente usado para describir hackers éticos que quedan enteiramente dentro da lei. Nunca acceder a un sistema ou rede de forma ilegal, e eles traballan incansablemente para expoñer buratos en sistemas co obxectivo final de corrixindo erros e mellorar a seguridade. Ao atopar un fallo, un sombreiro branco normalmente notificar o provedor de software e dar á empresa a oportunidade de corrixir o fallo antes de facer o coñecemento público erro.

Blanco sombreiros poden profesionais de seguridade, contratados por empresas de auditoría de seguridade de rede ou software de proba. Empregando as mesmas ferramentas de software que os crackers usan, un sombreiro branco busca mellorar a seguridade da súa propia rede, atacando o de forma Proativo como un cracker faría. Sombreiros brancos poden ata crear un programa que ten como obxectivo ferramentas dispoñibles para galletas frustrar. E pode usar ferramentas como AP Falso para evitar sniffers sen fíos que galletas pode usar para descubrir redes sen fíos.

Sabendo como un cracker opera permite un sombreiro branco de tomar medidas para protexer unha rede contra vías probables de ataque. Aínda que algúns ex galletas traballar como consultores de seguridade, simplemente saber como romper un sistema non se traduce en poder prendelo. Sombreiros brancos non adquiren as súas habilidades de forma ilegal. Demostrando sentido común de facer unha selección moito mellor para empresas que buscan contratar un consultor de seguridade.

Crackers - Os sombreiros negros
Hackers referirse a criminais do mundo o ordenador como sombreiros negros. O oposto do sombreiro branco, un sombreiro ou biscoito branco invade sistemas de ilegalidade para ganancia persoal, vandalismo ou dereito de se gabar. Un cracker non ten que ser especialmente experimentado ou hábil; en realidade, a maioría deles ten un coeficiente intelectual medio. Algúns galletas son hábiles como para crear as súas propias ferramentas de software, entón a maioría dependen de programas automatizados que baixar web sitios ilegais.

Porque galletas sei que están rompendo a lei, eles fan todo o que poden para cubrir as súas rutas. Afortunadamente, os profesionais de seguridade coller un bo número deles, porque a maioría dos biscoitos falta habilidade real. Cando as autoridades fan pegalos, a súa habilidade cun ordenador é moitas veces moi esaxerados para promover a axencia que fai a prisión (e para vender xornais e moitas veces outros comerciais). Pero é importante recoñecer que os biscoitos constituír unha ameaza grave: Moitos son tecnicamente competente e pode causar unha serie de danos, e moitos sistemas son tan terriblemente insegura que incluso galletas tecnicamente inepta pode causar estragos sobre eles.

Os biscoitos máis perigosos:
Aínda que a maioría dos crackers son pouco cualificado, non todos son inepto. Algúns crackers teñen extensa formación e habilidades avanzadas. Moitas veces, estes galletas traballar como programadores ou consultores de TI e aprender os meandros das redes administrando-as. Teñen coñecemento profundo de programación de rede e pode crear ferramentas para explotar os puntos débiles detectados. Esta habilidade de programación é o que os separa dos criminais informáticos menos cualificados. Tamén fai máis perigoso e máis difíciles de coller.

Moitas veces, estas persoas crean as ferramentas que permiten que criminais menos cualificados para subverter a seguridade e explorar as debilidades nos sistemas informáticos. Mentres galletas especializados están en minoría, eles non poden ser ignorados. A través da creación de ferramentas e software malicioso (troianos, virus e gusanos), eles actúan como unha forza de multiplicador e crear un problema maior que os seus números poden indicar. Ao planificar a seguridade do ordenador é aconsellable tomar as galletas máis perigosas en conta e plan para un escenario de peor caso.

script kiddies, monos paquetes e s'kiddiots
O tipo máis común de biscoito vai por moitos nomes: script kiddies, monos paquetes, s'kiddiots, lamers, d00dz warez (caras), e Conseguiron. Eles non teñen ningunha capacidade técnica real e, na súa maior parte, non pode mesmo programa. Para evitar a seguridade dos sistemas, eles contan con ferramentas de software creados por outros. Elas acostuman usar estas ferramentas sen comprensión real do que o programa real fai. Un pasatempo común para script kiddies é a páxina web defacement. Eles quebran nun servidor web insegura e substituír a páxina principal dun sitio web con unha páxina de seu propio proxecto. Debido á súa ineptitude e torpeza, son realmente moi menos dunha ameaza que as reivindicacións multimedia (e do goberno). Con todo, como guión kiddies facer grandes titulares, son moitas veces recoñecidos pola prensa como Hacker xenios.

Un exemplo recente dun certificado Kiddy é o caso do estudante de 18 anos de idade, ensino medio Jeffrey Lee Parson. As autoridades arrestaron Parson en agosto de 2003 para a creación dunha variante do 'worm Blaster ", alcumado como o Blaster.B. Parson, que atendía polo t33kid colle (teekid), creado a variante editar o código do worm Blaster orixinal, sen ningunha comprensión do que este código fixo. Afortunadamente, debido á súa ineptitude, a súa versión do worm foi menos virulento que o Blaster orixinal e fixo pouco dano comparado. É incrible que levou o FBI, desde que fixo para pegalo (dúas semanas). Parson modificado o worm para conectarse ao seu sitio web persoal, onde prestou abertamente software malicioso para descargar. Acompañando Parson a través de información de rexistro para o seu sitio era simple. Rindo, a prensa e os promotores del alcumado un xenio do ordenador, ilustrando máis o problema do sensacionalismo na comunicación ordenador crime. (En realidade, a súa nai saíu da súa forma de dicir á prensa que el. "Non é brillante, non é un xenio.") Non pode defenderse contra unha ameaza que non entende, e promover galletas novatos como dire fai ameazas á seguridade nacional non promover a causa da educación pública sobre a seguridade do ordenador.

visión Inside
Ademais da diferenza ética entre ambos, o principal factor que separa os hackers de que a gran maioría dos biscoitos é unha comprensión dos sistemas informáticos ea capacidade de crear software. Un hacker de verdade pode escribir código nunha ou máis linguas (C, C ++, montaxe, hexadecimais, Java) e comprende o que este código fai e por que funciona (ou non). A maioría dos crackers teñen moi pouca capacidade de programación, ou mesmo ningún, e, xeralmente, non entendo como as ferramentas que empregan traballo. Se unha máquina sexa cortada por un certificado Kiddy, súa xeralmente porque o administrador non manter a máquina e aplicar parches para coñecer as vulnerabilidades. Moitos crackers usan pseudónimos en liña e saír en Internet Relay Chat (IRC). Crackers quere gabar as súas fazañas, software compartir e organizar no IRC e Usenet newsgroups. Moitas veces, un alias pode lle dar unha boa idea sobre quen está lidando. Se o alias é L0rd Morte, Terminator, ou Cyber ​​Deus, entón probablemente non está lidando con un adulto seguro, madura. script kiddies teñen a súa propia lingua. Chamado 1331 (leet, abreviación de elite), non ten nada que ver cos hackers de verdade ou a forma como escribir e falar. 133t evolucionaron separadamente de convencións de escritura en hackers lexítima Don, que xeralmente foron influenciados pola forma como os usuarios eran obrigados a escribir en anciáns editores de texto UNIX, ou de comandos do sistema. 133t evolucionou nos antigos sistemas BBS e IRC máis tarde e Usenet.

Os sombreiros gris:
Nada é tan branco e negro como queremos que fose, e moito menos o comportamento humano. Un sombreiro gris é un nome dado a un hacker doutra forma ética, que camiña sobre unha liña tenue entre a piratería legal e ilegal. Como sombreiros brancos, grises sombreiros atopar erros de seguridade e comunicala las; pero a diferenza de sombreiros brancos, moitas veces revelar o fallo antes de dar aos desenvolvedores de software a oportunidade de resolver o problema. sombreiros gris afirman que están mellorando a seguridade por empresas atractivos para corrixir software.

sombreiros gris tamén pode acceder sistemas de ordenador sen autorización, coa intención de atopar e informar erros. Aínda que é mellor ter un gris buratos sombreiro atopando na súa rede no canto dun sombreiro negro, especialmente cando está baixo ataque, pero non terá ningunha forma de distinguir entre os dous. Ademais, nun intento de frustrar a seguridade da rede, un sombreiro gris que significa ben pode inadvertidamente causar danos. Cualificados sombreiros gris pode producir software que explota fallos coñecidos en sistemas coa intención para administradores de rede e profesionais de seguridade para utilizar o programa para probar a seguridade da rede. Desafortunadamente, aínda que este software pode ser moi construtivo, outros galletas pode usalo para fins menos nobres.

O hacker samurai ou ronin
Isto refírese a un sombreiro branco independente (ou sombreiro gris) consultor de seguridade contratada para auditar e mellora a seguridade. A maioría dos hackers samurai alegan ser leais aos seus empregados e só poidan exercer craqueamento ético. O hacker nome samurai deriva da feroz lealdade e ética elevada asociada a guerreiros samurais do Xapón.

Phreaks [Planeado artigo futuro]:
A phreak é un hacker que se especializado en sistemas de telefonía. Estes días, con todo, phreaking é unha actividade cracker. Ao mesmo tempo, phreaks estaban entusiasmados con redes de telefonía e simplemente quería entender como eles traballaron e explora-las. phreaks éticos non roubar servizos ou danar; simplemente usaron a súa habilidade técnica para xogar co sistema. sistemas de telefonía cambiaron e son menos susceptibles a hacks tecnolóxicos. Como resultado, phreaks modernas coa intención de rachar os sistemas de telecomunicacións miúdo dependen de actos criminais, como roubo de tarxetas de teléfono e clonación de teléfonos móbiles.

Hacktivistas [artigo futuro planificado]
O hacktivist é un sombreiro gris ou cracker que desfigura páxinas web para chamar a atención sobre unha axenda política ou causa social. As empresas, organizacións e gobernos que se dedican a prácticas controvertidas ou que teñen políticas impopulares son probables obxectivos de hacktivistas. Como ético ese comportamento é depende de ter ou non apoiar a axenda do Hactivist ou crer na súa causa.

Sendo un hacktivist non é unha indicación de destreza técnica. Moitas veces os sitios son hospedados en servidores con fallos de seguridade coñecidas e poden ser desfigurado con ferramentas automatizadas. No, un hacktivist co alias Herbless fun nunha farra de hacktivismo en 2000, cortando os sitios de bancos e Web goberno HSBC para protestar contra os prezos dos combustibles ea posición do goberno sobre o tabaquismo. A súa desfiguración das páxinas web incluíu unha declaración activista, así como as instrucións para outros hacktivistas.

Nun sitio, deixou a seguinte mensaxe para o administrador:
Nota para o administrador:
Realmente debe aplicar contrasinais fortes.
Eu rachei 75% das súas contas NT en 16 segundos na miña caixa de SMP Linux.
Por favor, teña en conta que o único cambiou neste servidor é a túa páxina de índice, o que se fixo unha copia de seguridade.
Nada máis cambiou.

guerras cibernéticas [Planned artigo futuro] están entre os hacktivistas en lados opostos dun debate político están facendo máis común. hacktivistas israelís desfigurar sitios de árabes, especialmente palestinos e árabes hacktivistas voltar o lume. hacktivistas India e do Paquistán rutineiramente cortar páxinas web de países uns dos outros. Mentres hacktivismo ea páxina defacement web pode parecer inofensivo en comparación a outros crimes cibernéticos, como fraude de tarxeta de crédito en liña, os danos causados ​​á reputación dunha empresa ou axencia pode considerable.

Como sempre, manter seguro!

paxaro

***
Powered By Blogger

Labels

Abduction (2) Abuse (3) Advertisement (1) Agency By City (1) Agency Service Provided Beyond Survival Sexual Assault (1) Aggressive Driving (1) Alcohol (1) ALZHEIMER'S DISEASE (2) Anti-Fraud (2) Aspartame (1) Assault (1) Auto Theft Prevention (9) Better Life (1) Books (1) Bribery (1) Bullying (1) Burglary (30) Car Theft (8) Carjackng (2) Child Molestation (5) Child Sexual Abuse (1) Child Abuse (2) Child Kidnapping (3) Child Porn (1) Child Rape (3) Child Safety (18) Child Sexual Abuse (9) Child Violence (1) Classification of Crime (1) Club Drugs (1) College (1) Computer (4) Computer Criime (4) Computer Crime (8) Confessions (2) CONFESSIONS (7) Cons (2) Credit Card Scams (2) Crime (11) Crime Index (3) Crime Prevention Tips (14) Crime Tips (31) Criminal Activity (1) Criminal Behavior (3) Crimm (1) Cyber-Stalking (2) Dating Violence (1) Deviant Behavior (6) Domestic Violence (7) E-Scams And Warnings (1) Elder Abuse (9) Elder Scams (1) Empathy (1) Extortion (1) Eyeballing a Shopping Center (1) Facebook (9) Fakes (1) Family Security (1) Fat People (1) FBI (1) Federal Law (1) Financial (2) Fire (1) Fraud (9) FREE (4) Fun and Games (1) Global Crime on World Wide Net (1) Golden Rules (1) Government (1) Guilt (2) Hackers (1) Harassment (1) Help (2) Help Needed (1) Home Invasion (2) How to Prevent Rape (1) ID Theft (96) Info. (1) Intent (1) Internet Crime (6) Internet Fraud (1) Internet Fraud and Scams (7) Internet Predators (1) Internet Security (30) Jobs (1) Kidnapping (1) Larceny (2) Laughs (3) Law (1) Medician and Law (1) Megans Law (1) Mental Health (1) Mental Health Sexual (1) Misc. (11) Missing Cash (5) Missing Money (1) Moner Matters (1) Money Matters (1) Money Saving Tips (11) Motive (1) Murder (1) Note from Birdy (1) Older Adults (1) Opinion (1) Opinions about this article are Welcome. (1) Personal Note (2) Personal Security and Safety (12) Porn (1) Prevention (2) Price of Crime (1) Private Life (1) Protect Our Kids (1) Protect Yourself (1) Protection Order (1) Psychopath (1) Psychopathy (1) Psychosis (1) PTSD (2) Punishment (1) Quoted Text (1) Rape (66) Ravishment (4) Read Me (1) Recovery (1) Regret (1) Religious Rape (1) Remorse (1) Road Rage (1) Robbery (5) Safety (2) SCAM (19) Scams (62) Schemes (1) Secrets (2) Security Threats (1) Serial Killer (2) Serial Killer/Rapist (4) Serial Killers (2) Sexual Assault (16) Sexual Assault - Spanish Version (3) Sexual Assault against Females (5) Sexual Education (1) Sexual Harassment (1) Sexual Trauma. (4) Shame (1) Sociopath (2) Sociopathy (1) Spam (6) Spyware (1) SSN's (4) Stalking (1) State Law (1) Stress (1) Survival (2) Sympathy (1) Tax Evasion (1) Theft (13) this Eve (1) Tips (13) Tips on Prevention (14) Travel (5) Tricks (1) Twitter (1) Unemployment (1) Victim (1) Victim Rights (9) Victimization (1) Violence against Women (1) Violence. (3) vs. (1) Vulnerable Victims (1) What Not To Buy (2)