Istilah hacker tidak selalu judul negatif yang sekarang ini. Seorang hacker awalnya digambarkan seseorang dengan keinginan untuk belajar tentang teknologi dan bereksperimen dan yang pandai secara teknis dengan apa pun sistem yang mereka hacked.
Kata mendahului komputer pribadi; beberapa hacker pertama adalah anggota dari Massachusetts Institute of Technology (MIT) Tech Model railroading Klub (TMRC) di akhir 1950-an. Siswa di MIT tradisional digunakan kata hack untuk menggambarkan pranks rumit bahwa mereka bermain. Jadi hack datang berarti sesuatu yang benar-benar asli, elegan, dan cerdik. (Untuk melihat galeri dari beberapa hacks paling cerdik di MIT kunjungan http://hacks.mit.edu.) Atau, lihat penjelasan lebih rinci tentang kelahiran hacker dan hacking dalam buku: "Hacker, Pahlawan Revolusi komputer, "oleh Steven Levy (Penguin USA, 2001).
Ada dulu waktu, XKH4% hc14D ketika dipanggil hacker adalah pujian yang tulus dari kemampuan teknis dan keterampilan pemecahan masalah. Hari-hari ini, sebagian besar disebabkan oleh media populer, ketika orang mendengar hacker, mereka salah berpikir kriminal. Komunitas teknologi sekarang membedakan antara hacker, yang mengidentifikasi kelemahan keamanan dalam rangka meningkatkan sistem komputer, dan kerupuk, yang mencoba untuk mengeksploitasi orang-orang cacat untuk keuntungan mereka sendiri. Cracker istilah digunakan untuk merujuk kepada penjahat komputer atau orang tidak etis mengeksploitasi sistem.
Hacker - The topi putih
Sama seperti di film-film barat, orang-orang baik memakai topi putih. topi putih adalah istilah yang sering digunakan untuk menggambarkan hacker etis yang tinggal sepenuhnya dalam hukum. Mereka tidak pernah mengakses sistem atau jaringan secara ilegal, dan mereka bekerja tanpa lelah untuk mengekspos lubang dalam sistem dengan tujuan akhir memperbaiki kelemahan dan meningkatkan keamanan. Setelah menemukan cacat, topi putih biasanya akan memberitahu vendor perangkat lunak dan memberikan perusahaan kesempatan untuk menambal cacat sebelum membuat pengetahuan umum bug.
topi putih mungkin profesional keamanan, yang disewa oleh perusahaan untuk mengaudit keamanan jaringan atau perangkat lunak uji. Menggunakan perangkat lunak yang sama yang menggunakan kerupuk, topi putih berusaha untuk meningkatkan keamanan jaringan sendiri dengan secara proaktif menyerang itu sebagai cracker akan. topi putih bahkan dapat membuat perangkat lunak yang ditujukan untuk menggagalkan alat yang tersedia untuk kerupuk. Dan dapat menggunakan alat-alat seperti AP palsu untuk menggagalkan sniffer wireless yang kerupuk mungkin menggunakan untuk menemukan jaringan nirkabel.
Mengetahui bagaimana seorang cracker beroperasi memungkinkan topi putih untuk mengambil langkah-langkah untuk mengamankan jaringan terhadap jalan kemungkinan serangan. Meskipun beberapa mantan kerupuk bekerja sebagai konsultan keamanan, hanya mengetahui bagaimana memecahkan sistem tidak diterjemahkan ke dalam bisa untuk mengamankan itu. topi putih tidak memperoleh keterampilan mereka secara ilegal. Dengan menunjukkan penilaian yang baik mereka membuat pilihan yang jauh lebih baik bagi perusahaan yang ingin menyewa konsultan keamanan.
Kerupuk - The topi hitam
Hacker menyebut penjahat komputer dunia sebagai topi hitam. Kebalikan dari topi putih, topi hitam atau cracker istirahat ke dalam sistem ilegalitas untuk keuntungan pribadi, vandalisme, atau hak membual. Seorang cracker tidak perlu menjadi sangat berpengetahuan atau terampil; pada kenyataannya, kebanyakan dari mereka memiliki IQ rata-rata. Beberapa kerupuk cukup terampil untuk membuat perangkat lunak mereka sendiri, sehingga sebagian besar bergantung pada program otomatis yang mereka men-download dari situs web ilegal.
Karena kerupuk tahu mereka melanggar hukum, mereka melakukan segala sesuatu yang mereka bisa untuk menutupi jejak mereka. Untungnya, profesional keamanan menangkap beberapa dari mereka karena mayoritas kerupuk kekurangan keterampilan nyata. Ketika pemerintah melakukan menangkap mereka, keterampilan mereka dengan komputer sering dibesar-besarkan untuk mempromosikan instansi yang melakukan penangkapan (dan untuk menjual koran dan iklan sering lainnya). Tapi, penting untuk mengakui bahwa kerupuk menjadi ancaman serius: Banyak yang pandai secara teknis dan dapat menyebabkan banyak kerusakan, dan banyak sistem yang begitu menyedihkan tidak aman bahkan kerupuk teknis kompeten dapat mendatangkan malapetaka pada mereka.
Kerupuk paling berbahaya:
Meskipun mayoritas kerupuk relatif tidak terampil, tidak semua tidak kompeten. Beberapa kerupuk memiliki pelatihan ekstensif dan keterampilan canggih. Sering kerupuk ini bekerja sebagai programmer atau konsultan IT dan mempelajari seluk-beluk jaringan dengan pemberian mereka. Mereka memiliki pengetahuan yang mendalam tentang pemrograman jaringan dan dapat menciptakan alat untuk mengeksploitasi kelemahan yang mereka temukan. keterampilan pemrograman ini adalah apa yang memisahkan mereka dari penjahat komputer kurang terampil. Hal ini juga membuat mereka lebih berbahaya dan jauh lebih sulit untuk menangkap.
Seringkali orang-orang ini menciptakan alat yang memungkinkan penjahat kurang terampil untuk menumbangkan keamanan dan mengeksploitasi kelemahan dalam sistem komputer. Sementara kerupuk terampil berada di minoritas, mereka tidak dapat diabaikan. Dengan menciptakan alat dan perangkat lunak berbahaya (trojan, virus, dan, cacing) mereka bertindak sebagai kekuatan-multiplier dan menciptakan masalah yang lebih besar daripada jumlah mereka dapat menunjukkan. Ketika merencanakan untuk keamanan komputer adalah bijaksana untuk mengambil kerupuk lebih berbahaya ke account dan rencana untuk skenario terburuk.
script kiddies, monyet paket, dan s'kiddiots
Jenis yang paling umum dari cracker berjalan dengan banyak nama: script kiddies, monyet paket, s'kiddiots, Lamers, warez d00dz (dudes), dan wannabes. Mereka kurang memiliki kemampuan teknis yang nyata dan, untuk sebagian besar, tidak bisa bahkan Program. Untuk menggagalkan keamanan sistem, mereka bergantung pada perangkat lunak yang dibuat oleh orang lain. Mereka sering menggunakan alat ini tanpa pemahaman yang benar tentang apa program yang sebenarnya tidak. Sebuah hobi umum untuk script kiddies adalah halaman web defacement. Mereka masuk ke server Web tidak aman dan mengganti halaman muka situs dengan halaman desain mereka sendiri. Karena kebodohan dan kecanggungan mereka, mereka benar-benar jauh lebih merupakan ancaman dari klaim media yang (dan pemerintah). Namun, karena script kiddies menjadi berita utama besar, mereka sering diakui oleh pers sebagai hacker-jenius.
Salah satu contoh terbaru dari kanak-kanak script kasus berusia 18 tahun siswa SMA Jeffrey Lee Parson. Pihak berwenang menangkap Parson pada bulan Agustus 2003 untuk menciptakan varian dari 'worm blaster,' dijuluki sebagai Blaster.B. Parson, yang pergi dengan pegangan t33kid (teekid), dibuat varian dengan mengedit kode dari Blaster worm asli tanpa pemahaman tentang apa kode yang melakukan. Untungnya, karena kebodohan nya, versinya dari worm adalah kurang virulen dari Blaster asli dan tidak sedikit kerusakan dibandingkan. Sangat menakjubkan bahwa butuh FBI selama itu untuk menangkapnya (dua minggu). Parson dimodifikasi cacing untuk terhubung ke situs Web pribadi, di mana ia secara terbuka tersedia software berbahaya lainnya untuk di-download. Pelacakan Parson melalui informasi pendaftaran untuk situs Web-nya sederhana. Tertawa, pers dan jaksa menjulukinya seorang jenius komputer, lanjut menggambarkan masalah sensasionalisme dalam pelaporan kejahatan komputer. (Bahkan, ibunya pergi keluar dari cara untuk memberitahu pers dia. "Tidak brilian, dia bukan jenius.") Anda tidak bisa membela terhadap ancaman yang tidak Anda mengerti, dan mempromosikan kerupuk pemula sama beratnya ancaman terhadap keamanan nasional tidak lanjut penyebab pendidikan publik tentang keamanan komputer.
wawasan insider
Selain perbedaan etika antara keduanya, faktor utama yang memisahkan hacker dari sebagian besar kerupuk adalah pemahaman tentang sistem komputer dan kemampuan untuk membuat perangkat lunak. Seorang hacker nyata dapat menulis kode dalam satu atau lebih bahasa (C, C ++, perakitan, heksadesimal, Jawa) dan memahami apa kode yang melakukan dan mengapa ia bekerja (atau tidak). Mayoritas kerupuk memiliki kemampuan pemrograman yang sangat sedikit, atau tidak sama sekali, dan biasanya tidak mengerti bagaimana alat yang mereka gunakan bekerja. Jika mesin hacked oleh kanak-kanak skrip, yang biasanya karena administrator tidak menjaga mesin dan menerapkan patch untuk dikenal kerentanan. Banyak kerupuk menggunakan alias secara online dan nongkrong di Internet Relay Chat (IRC). Kerupuk ingin membual tentang eksploitasi mereka, perangkat lunak berbagi, dan mengatur di IRC dan Usenet newsgroup. Seringkali alias dapat memberikan ide yang baik tentang siapa Anda sedang berhadapan dengan. Jika alias L0rd Death, Terminator, atau Cyber Tuhan, maka Anda mungkin tidak berurusan dengan, orang dewasa yang matang aman. script kiddies memiliki bahasa mereka sendiri. Disebut 1331 (leet, singkatan elit), itu tidak ada hubungannya dengan hacker nyata atau cara mereka menulis dan berbicara. 133t berevolusi secara terpisah dari kaidah penulisan yang di sah hacker Dom, yang biasanya dipengaruhi oleh cara pengguna diminta untuk menulis di tua UNIX editor teks, atau dari perintah sistem. 133t berevolusi pada sistem BBS tua dan kemudian IRC dan Usenet.
Topi abu-abu:
Tidak ada yang pernah sebagai hitam dan putih seperti yang kita ingin hal itu terjadi, setidaknya dari semua perilaku manusia. Sebuah topi abu-abu adalah nama yang diberikan untuk seorang hacker jika tidak etis yang berjalan garis tipis antara hacker legal dan ilegal. Seperti topi putih, topi abu-abu menemukan lubang keamanan dan melaporkannya; tapi tidak seperti topi putih, mereka sering mempublikasikan cacat sebelum memberikan pengembang perangkat lunak kesempatan untuk memperbaiki masalah. topi abu-abu mempertahankan bahwa mereka meningkatkan keamanan dengan perusahaan yang menarik untuk memperbaiki software.
topi abu-abu juga dapat mengakses sistem komputer tanpa izin, dengan maksud untuk menemukan dan melaporkan kekurangan. Sementara itu baik untuk memiliki abu-abu lubang topi temuan dalam jaringan Anda daripada topi hitam, terutama ketika Anda berada di bawah serangan, namun, Anda tidak akan memiliki cara untuk membedakan antara keduanya. Selain itu, dalam upaya untuk menggagalkan keamanan jaringan, topi abu-abu yang berarti juga dapat secara tidak sengaja menyebabkan kerusakan. topi abu-abu yang terampil dapat menghasilkan software yang mengeksploitasi kelemahan yang dikenal dalam sistem, berniat untuk administrator jaringan dan profesional keamanan untuk menggunakan program untuk pengujian keamanan jaringan. Sayangnya, meskipun software ini bisa sangat konstruktif, kerupuk lainnya dapat menggunakannya untuk tujuan yang kurang mulia.
Samurai hacker atau ronin
Ini mengacu pada topi putih independen (atau abu-abu topi) konsultan keamanan disewa untuk mengaudit dan meningkatkan keamanan. Kebanyakan samurai hacker mengklaim setia kepada majikan mereka dan untuk terlibat hanya dalam retak etis. Nama samurai hacker berasal dari kesetiaan dan etika tinggi yang terkait dengan prajurit samurai Jepang.
Phreaks [Direncanakan artikel mendatang]:
Sebuah phreak adalah hacker yang mengkhususkan diri dalam sistem telepon. Hari-hari ini, bagaimanapun, phreaking lebih dari aktivitas cracker. Pada suatu waktu, phreaks antusias tentang jaringan telepon dan hanya ingin memahami bagaimana mereka bekerja dan menjelajahi mereka. phreaks etika tidak mencuri jasa atau menyebabkan kerusakan; mereka hanya menggunakan keterampilan teknis mereka untuk bermain dengan sistem. sistem telepon telah berubah dan kurang rentan terhadap hacks teknologi. Akibatnya, phreaks modern yang berniat retak sistem telekomunikasi sering mengandalkan tindakan kriminal seperti mencuri kartu telepon dan kloning ponsel.
Hacktivists [Direncanakan artikel mendatang]
hacktivist adalah topi abu-abu atau cracker yang defaces halaman Web untuk membawa perhatian ke agenda politik atau alasan sosial. Perusahaan, organisasi, dan pemerintah yang terlibat dalam praktik kontroversial atau yang memiliki kebijakan yang tidak populer adalah target kemungkinan hacktivists. Bagaimana etika perilaku ini tergantung pada apakah Anda mendukung agenda hactivist atau percaya nya penyebab.
Menjadi hacktivist bukanlah indikasi kecakapan teknis. Seringkali situs Web-host pada server dengan lubang keamanan yang diketahui dan dapat dirusak dengan alat otomatis. Di Inggris, sebuah hacktivist dengan alias Herbless pergi pada foya hacktivism pada tahun 2000, hacking Bank dan Web pemerintah situs HSBC untuk memprotes harga bahan bakar dan sikap pemerintah merokok. defacement nya dari halaman Web termasuk pernyataan aktivis, serta petunjuk untuk hacktivists lainnya.
Di satu situs, ia meninggalkan pesan berikut untuk administrator:
Catatan untuk administrator:
Anda harus benar-benar menegakkan password kuat.
Saya retak 75% dari rekening NT Anda di 16 detik pada kotak SMP Linux saya.
Harap dicatat satu-satunya hal yang berubah di server ini adalah halaman indeks, yang telah didukung.
Tidak ada lagi telah diubah.
Cyber perang [Rencana masa depan Artikel] adalah antara hacktivists di sisi berlawanan dari perdebatan politik menjadi lebih umum. hacktivists Israel merusak situs Arab, khususnya Palestina, dan hacktivists Arab kembali api. hacktivists India dan Pakistan secara rutin hack halaman Web dari negara masing-masing. Sementara hacktivism dan halaman Web defacement mungkin tampak tidak berbahaya jika dibandingkan dengan kejahatan cyber lainnya, seperti penipuan kartu kredit online, kerusakan yang dilakukan terhadap reputasi suatu perusahaan atau instansi dapat cukup besar.
Seperti biasa, tetap aman!
burung
***
Translate
Monday, May 30, 2016
Labels
Abduction
(2)
Abuse
(3)
Advertisement
(1)
Agency By City
(1)
Agency Service Provided Beyond Survival Sexual Assault
(1)
Aggressive Driving
(1)
Alcohol
(1)
ALZHEIMER'S DISEASE
(2)
Anti-Fraud
(2)
Aspartame
(1)
Assault
(1)
Auto Theft Prevention
(9)
Better Life
(1)
Books
(1)
Bribery
(1)
Bullying
(1)
Burglary
(30)
Car Theft
(8)
Carjackng
(2)
Child Molestation
(5)
Child Sexual Abuse
(1)
Child Abuse
(2)
Child Kidnapping
(3)
Child Porn
(1)
Child Rape
(3)
Child Safety
(18)
Child Sexual Abuse
(9)
Child Violence
(1)
Classification of Crime
(1)
Club Drugs
(1)
College
(1)
Computer
(4)
Computer Criime
(4)
Computer Crime
(8)
Confessions
(2)
CONFESSIONS
(7)
Cons
(2)
Credit Card Scams
(2)
Crime
(11)
Crime Index
(3)
Crime Prevention Tips
(14)
Crime Tips
(31)
Criminal Activity
(1)
Criminal Behavior
(3)
Crimm
(1)
Cyber-Stalking
(2)
Dating Violence
(1)
Deviant Behavior
(6)
Domestic Violence
(7)
E-Scams And Warnings
(1)
Elder Abuse
(9)
Elder Scams
(1)
Empathy
(1)
Extortion
(1)
Eyeballing a Shopping Center
(1)
Facebook
(9)
Fakes
(1)
Family Security
(1)
Fat People
(1)
FBI
(1)
Federal Law
(1)
Financial
(2)
Fire
(1)
Fraud
(9)
FREE
(4)
Fun and Games
(1)
Global Crime on World Wide Net
(1)
Golden Rules
(1)
Government
(1)
Guilt
(2)
Hackers
(1)
Harassment
(1)
Help
(2)
Help Needed
(1)
Home Invasion
(2)
How to Prevent Rape
(1)
ID Theft
(96)
Info.
(1)
Intent
(1)
Internet Crime
(6)
Internet Fraud
(1)
Internet Fraud and Scams
(7)
Internet Predators
(1)
Internet Security
(30)
Jobs
(1)
Kidnapping
(1)
Larceny
(2)
Laughs
(3)
Law
(1)
Medician and Law
(1)
Megans Law
(1)
Mental Health
(1)
Mental Health Sexual
(1)
Misc.
(11)
Missing Cash
(5)
Missing Money
(1)
Moner Matters
(1)
Money Matters
(1)
Money Saving Tips
(11)
Motive
(1)
Murder
(1)
Note from Birdy
(1)
Older Adults
(1)
Opinion
(1)
Opinions about this article are Welcome.
(1)
Personal Note
(2)
Personal Security and Safety
(12)
Porn
(1)
Prevention
(2)
Price of Crime
(1)
Private Life
(1)
Protect Our Kids
(1)
Protect Yourself
(1)
Protection Order
(1)
Psychopath
(1)
Psychopathy
(1)
Psychosis
(1)
PTSD
(2)
Punishment
(1)
Quoted Text
(1)
Rape
(66)
Ravishment
(4)
Read Me
(1)
Recovery
(1)
Regret
(1)
Religious Rape
(1)
Remorse
(1)
Road Rage
(1)
Robbery
(5)
Safety
(2)
SCAM
(19)
Scams
(62)
Schemes
(1)
Secrets
(2)
Security Threats
(1)
Serial Killer
(2)
Serial Killer/Rapist
(4)
Serial Killers
(2)
Sexual Assault
(16)
Sexual Assault - Spanish Version
(3)
Sexual Assault against Females
(5)
Sexual Education
(1)
Sexual Harassment
(1)
Sexual Trauma.
(4)
Shame
(1)
Sociopath
(2)
Sociopathy
(1)
Spam
(6)
Spyware
(1)
SSN's
(4)
Stalking
(1)
State Law
(1)
Stress
(1)
Survival
(2)
Sympathy
(1)
Tax Evasion
(1)
Theft
(13)
this Eve
(1)
Tips
(13)
Tips on Prevention
(14)
Travel
(5)
Tricks
(1)
Twitter
(1)
Unemployment
(1)
Victim
(1)
Victim Rights
(9)
Victimization
(1)
Violence against Women
(1)
Violence.
(3)
vs.
(1)
Vulnerable Victims
(1)
What Not To Buy
(2)