Translate

Monday, May 30, 2016

Italian: Le differenze tra un hacker e un cracker

Il termine hacker non è sempre stato il titolo negativo che è oggi. Un hacker originariamente descritto una persona con il desiderio di conoscere la tecnologia e di sperimentare e che era tecnicamente abile con qualunque sistemi fecero a pezzi.

La parola precede personal computer; alcuni dei primi hacker erano membri del Massachusetts Institute of Technology (MIT) Tech Model Railroading Club (TMRC) alla fine degli anni 1950. Gli studenti del MIT tradizionalmente usato la parola per descrivere incidere scherzi elaborati che hanno giocato. Così un hack è venuto a significare qualcosa di veramente originale, elegante e geniale. (Per visualizzare una galleria di alcuni hack più ingegnose alla visita MIT http://hacks.mit.edu.) O, vedere una descrizione più dettagliata della nascita di hacker e hacking nel libro: "Gli hacker, Heroes of the Rivoluzione informatica, "di Steven Levy (Penguin USA, 2001).

C'era una volta un tempo, XKH4% hc14D quando viene chiamato un hacker era un complimento sincero delle vostre capacità tecniche e di problem solving. In questi giorni, in gran parte a causa dei mezzi di comunicazione popolare, quando la gente sente hacker, che erroneamente pensano criminale. La comunità tecnologia ora distingue tra gli hacker, che si identificano falle di sicurezza, al fine di migliorare i sistemi informatici e cracker, che tentano di sfruttare questi difetti a proprio vantaggio. Il termine cracker è usato per riferirsi ai criminali informatici o persone non etico sistemi che sfruttano.

Gli hacker - I cappelli bianchi
Proprio come nei film western, i buoni indossano cappelli bianchi. cappello bianco è un termine spesso usato per descrivere gli hacker etici che rimangono del tutto nel rispetto della legge. Non hanno mai accedere a un sistema o di una rete illegalmente, e lavorano instancabilmente per esporre i buchi nei sistemi con l'obiettivo finale di fissare i difetti e migliorare la sicurezza. Alla ricerca di un difetto, un cappello bianco di solito informa il fornitore del software e dare alla società la possibilità di correggere il difetto prima di fare la conoscenza del pubblico bug.

cappelli bianchi possono essere professionisti della sicurezza, assunti dalle aziende per verificare la sicurezza di rete o software di prova. Utilizzando gli stessi strumenti software che i cracker utilizzano, un cappello bianco mira a migliorare la sicurezza della propria rete attaccando in modo proattivo come un cracker avrebbe fatto. cappelli bianchi possono anche creare software volto a strumenti disponibili per contrastare i cracker. E può utilizzare strumenti come il falso AP per contrastare gli sniffer wireless che i cracker potrebbero utilizzare per scoprire le reti wireless.

Sapere come un cracker opera consente un cappello bianco a prendere misure per proteggere una rete contro probabili vie di attacco. Anche se alcuni ex-cracker lavorano come consulenti per la sicurezza, è sufficiente saper rompere un sistema non si traduce in essere in grado di fissarlo. cappelli bianchi non acquisiscono le loro capacità illegalmente. Dimostrando giudizio suono che fanno una scelta molto migliore per le aziende che cercano di assumere un consulente di sicurezza.

Crackers - I cappelli neri
Gli hacker si riferiscono ai fuorilegge del mondo del computer come cappelli neri. L'opposto del cappello bianco, un cappello o di cracker neri si rompe in sistemi di illegalità per guadagno personale, atti di vandalismo, o di diritti di vanteria. Un cracker non ha bisogno di essere particolarmente esperto o abile; infatti, la maggior parte ha un QI medio. Pochi cracker sono abbastanza esperti per creare i propri strumenti software, quindi la maggior parte si basano su programmi automatici che scaricano da siti web illegali.

Perché cracker sanno che stanno infrangendo la legge, che fanno tutto il possibile per coprire le loro tracce. Fortunatamente, i professionisti della sicurezza prendere un bel po 'di loro perché la maggior parte di cracker mancanza vera abilità. Quando le autorità fanno loro cattura, la loro abilità con un computer è spesso notevolmente esagerato per promuovere l'agenzia rendendo l'arresto (e per vendere i giornali e spesso altri spot pubblicitari). Ma, è importante riconoscere che i cracker rappresentano una seria minaccia: Molti sono tecnicamente abile e può causare un sacco di danni, e molti sistemi sono così tristemente insicuro che anche i cracker tecnicamente inetti possono provocare disastri su di loro.

I cracker più pericolose:
Anche se la maggior parte dei cracker sono relativamente inesperto, non tutti sono inetti. Alcuni cracker hanno una formazione completa e competenze avanzate. Spesso questi cracker lavorano come programmatori o consulenti IT e imparare i pro ei contro di reti da loro somministrazione. Essi hanno una conoscenza approfondita della programmazione di rete e possono creare strumenti per sfruttare le debolezze che scoprono. Questa capacità di programmazione è ciò che li separa dai criminali informatici meno qualificati. E 'li rende anche più pericoloso e molto più difficile da catturare.

Spesso queste persone creano gli strumenti che consentono criminali meno qualificati per sovvertire la sicurezza e sfruttare le debolezze nei sistemi informatici. Mentre i cracker qualificati sono in minoranza, non possono essere ignorati. Con strumenti di creazione e software maligni (trojan, virus e, vermi) agiscono come una forza-moltiplicatore e creano un problema più grande di loro numero può indicare. Quando si pianifica per la sicurezza informatica è saggio prendere i cracker più pericolosi in considerazione e il piano per un scenario peggiore.

script kiddie, scimmie pacchetto e s'kiddiots
Il tipo più comune di cracking va da molti nomi: script kiddie, scimmie pacchetto, s'kiddiots, lamer, warez d00dz (tizi), e aspiranti. Essi mancano di una vera e propria capacità tecnica e, per la maggior parte, non si può nemmeno programma. Per contrastare la sicurezza dei sistemi, si basano su strumenti software creati da altri. Essi utilizzano spesso questi strumenti senza una vera comprensione di ciò che il vero programma fa. Un passatempo comune per gli script kiddie la pagina web defacement. Si rompono in un server Web non sicuro e sostituire la home page di un sito con una pagina del proprio design. A causa della loro inettitudine e goffaggine, sono in realtà molto meno di una minaccia che le affermazioni dei media (e di governo). Tuttavia, poiché gli script kiddie fanno grandi titoli, sono spesso riconosciuti dalla stampa come degli hacker-geni.

Un esempio recente di un Kiddy script è il caso di studente di 18 anni di scuola superiore Jeffrey Lee Parson. Le autorità hanno arrestato Parson nel mese di agosto 2003 per la creazione di una variante del 'worm Blaster,' definito come il Blaster.B. Parson, che è andato dal t33kid maniglia (teekid), ha creato la variante modificando il codice del worm Blaster originale senza alcuna comprensione di ciò che ha fatto il codice. Per fortuna, a causa della sua inettitudine, la sua versione del worm era meno virulenta di quanto il Blaster originale e ha fatto pochi danni in confronto. E 'incredibile che ci sono voluti l'FBI fintanto che ha fatto per la cattura di lui (due settimane). Parson ha modificato il worm per connettersi al suo sito web personale, dove ha fornito apertamente altri software dannosi per il download. Monitoraggio Parson attraverso informazioni di registrazione per il suo sito web è stato semplice. Ridendo, la stampa e gli inquirenti lo doppiati un genio del computer, che illustra ulteriormente il problema del sensazionalismo nella segnalazione criminalità informatica. (In realtà, la madre ha fatto il suo modo per dire alla stampa che. "Non è brillante, non è un genio".) Non è possibile difendersi da una minaccia che non si capisce, e la promozione di cracker alle prime armi così disastrosa minacce alla sicurezza nazionale non promuovere la causa dell'istruzione pubblica sulla sicurezza informatica.

intuizione insider
Oltre alla differenza etica tra i due, il fattore principale che separa gli hacker dalla stragrande maggioranza dei cracker è una comprensione dei sistemi informatici e la capacità di creare software. Un vero e proprio hacker può scrivere codice in una o più lingue (C, C ++, assemblaggio, esadecimali, Java) e capisce quello che il codice fa e perché funziona (o non). La maggior parte dei cracker hanno ben poco la capacità di programmazione, o del tutto assenti, e di solito non capisco come gli strumenti che utilizzano il lavoro. Se una macchina viene violato da un Kiddy sceneggiatura, il suo solito perché l'amministratore non ha mantenere la macchina e applicare le patch per le vulnerabilità conosciute. Molti cracker usano pseudonimi on-line e appendere fuori su Internet Relay Chat (IRC). Crackers amano vantarsi loro gesta, software condividere e organizzare su IRC e Usenet newsgroup. Spesso un alias può darvi una buona idea su cui si sta trattando. Se l'alias è L0rd Morte, Terminator, o Cyber ​​Dio, allora sei probabilmente non si tratta di un sicuro, adulto maturo. script kiddie hanno un loro linguaggio. Chiamato 1331 (leet, abbreviazione di elite), non ha nulla a che vedere con i veri hacker o il modo in cui scrivono e parlano. 133T è evoluto separatamente dalle convenzioni di scrittura in legittima hacker, Dom, che di solito sono stati influenzati dal modo in cui gli utenti erano tenuti a scrivere in vecchie editor di testo UNIX, o da comandi di sistema. 133T è evoluto sui vecchi sistemi BBS e IRC più tardi e Usenet.

I cappelli grigi:
Nulla è mai come bianco e nero, come vorremmo che fosse, meno di tutti il ​​comportamento umano. Un cappello grigio è un nome dato a un hacker altrimenti etica che cammina una linea sottile tra hacking legale e illegale. Come cappelli bianchi, cappelli grigi trovano falle di sicurezza e di relazione; ma a differenza di cappelli bianchi, spesso pubblicizzare il difetto prima di dare gli sviluppatori di software la possibilità di risolvere il problema. cappelli grigi sostengono che stanno migliorando la sicurezza da parte delle imprese convincenti per riparare il software.

cappelli grigi possono inoltre accedere ai sistemi informatici senza permesso, con l'intento di trovare e segnalare difetti. Mentre è meglio avere un grigio buchi cappello trovando in rete, piuttosto che un cappello nero, soprattutto quando si è sotto attacco, ma, si avrà modo di distinguere tra i due. Inoltre, nel tentativo di contrastare sicurezza di rete, un cappello grigio che significa ben potrebbero inavvertitamente causare danni. Qualificati cappelli grigi possono produrre un software che sfrutta i difetti noti nei sistemi, intendendo per amministratori di rete e ai professionisti della sicurezza di usare il programma per il test di sicurezza di rete. Purtroppo, anche se questo software può essere molto costruttivo, altri cracker possono utilizzare per scopi meno nobili.

L'hacker samurai o ronin
Questo si riferisce ad un cappello bianco indipendente (o cappello grigio) consulente di sicurezza assunto a revisione e migliora la sicurezza. La maggior parte degli hacker samurai sostengono di essere fedeli ai loro datori di lavoro e di impegnarsi solo in crepe etico. L'hacker nome samurai deriva dal feroce lealtà e di alta etica associata a guerrieri samurai del Giappone.

Phreaks [Planned articolo futuro]:
Un phreak è un hacker che è specializzata in sistemi telefonici. In questi giorni, tuttavia, phreaking è più di un'attività di cracking. Un tempo, phreaks erano entusiasti di reti telefoniche e semplicemente voluto capire come hanno lavorato e esplorare. phreaks etici non ha rubato i servizi o causare danni; hanno appena usato la loro abilità tecnica di giocare con il sistema. sistemi telefonici sono cambiati e sono meno suscettibili di hack tecnologiche. Di conseguenza, phreaks moderni intenti a screpolature i sistemi di telecomunicazione spesso si basano su atti criminali come rubare carte telefoniche e clonazione telefoni cellulari.

Hacktivisti [articolo future previste]
Il hacktivisti è un cappello grigio o cracking che deturpa le pagine Web per portare l'attenzione su un programma politico o sociale. Le aziende, organizzazioni e governi che impegnarsi in pratiche controverse o che hanno le politiche impopolari sono probabili bersagli di hacktivisti. Come etico questo comportamento è dipende dal fatto che o non si sostenere l'agenda del hactivist o credere nella sua causa.

Essere un hacktivist non è un'indicazione di abilità tecnica. Spesso i siti web sono ospitati su server con buchi di sicurezza noti e possono essere deturpate con strumenti automatizzati. Nel Regno Unito, un hacktivist con l'alias Herbless è andato su una baldoria di hacktivism, nel 2000, l'hacking i siti bancari e Web governo HSBC per protestare prezzi del carburante e la posizione del governo sul fumo. La sua defacement delle pagine Web incluse una dichiarazione attivista, nonché le istruzioni per le altre hacktivisti.

Su un sito, ha lasciato il seguente messaggio per l'amministratore:
Nota per l'amministratore:
Si dovrebbe davvero far rispettare le password più forti.
Ho rotto il 75% dei vostri account NT a 16 secondi sulla mia macchina SMP Linux.
Si prega di notare l'unica cosa cambiata su questo server è la vostra pagina di indice, che è stato eseguito il backup.
Niente altro è stato alterato.

guerre Cyber ​​[Planned futuro articolo] sono tra hacktivisti sui lati opposti di un dibattito politico stanno diventando più comuni. hacktivisti israeliani deturpano siti arabi, in particolare palestinesi e arabi hacktivisti rispondere al fuoco. hacktivisti indiani e pakistani regolarmente incidere pagine Web gli uni dagli altri paesi. Mentre hacktivism e la pagina web defacement possono sembrare innocui rispetto ad altri crimini informatici, come ad esempio la frode on-line con carta di credito, il danno arrecato alla reputazione di una società o agenzia può essere considerevole.

Come sempre, stare al sicuro!

uccello

***
Powered By Blogger

Labels

Abduction (2) Abuse (3) Advertisement (1) Agency By City (1) Agency Service Provided Beyond Survival Sexual Assault (1) Aggressive Driving (1) Alcohol (1) ALZHEIMER'S DISEASE (2) Anti-Fraud (2) Aspartame (1) Assault (1) Auto Theft Prevention (9) Better Life (1) Books (1) Bribery (1) Bullying (1) Burglary (30) Car Theft (8) Carjackng (2) Child Molestation (5) Child Sexual Abuse (1) Child Abuse (2) Child Kidnapping (3) Child Porn (1) Child Rape (3) Child Safety (18) Child Sexual Abuse (9) Child Violence (1) Classification of Crime (1) Club Drugs (1) College (1) Computer (4) Computer Criime (4) Computer Crime (8) Confessions (2) CONFESSIONS (7) Cons (2) Credit Card Scams (2) Crime (11) Crime Index (3) Crime Prevention Tips (14) Crime Tips (31) Criminal Activity (1) Criminal Behavior (3) Crimm (1) Cyber-Stalking (2) Dating Violence (1) Deviant Behavior (6) Domestic Violence (7) E-Scams And Warnings (1) Elder Abuse (9) Elder Scams (1) Empathy (1) Extortion (1) Eyeballing a Shopping Center (1) Facebook (9) Fakes (1) Family Security (1) Fat People (1) FBI (1) Federal Law (1) Financial (2) Fire (1) Fraud (9) FREE (4) Fun and Games (1) Global Crime on World Wide Net (1) Golden Rules (1) Government (1) Guilt (2) Hackers (1) Harassment (1) Help (2) Help Needed (1) Home Invasion (2) How to Prevent Rape (1) ID Theft (96) Info. (1) Intent (1) Internet Crime (6) Internet Fraud (1) Internet Fraud and Scams (7) Internet Predators (1) Internet Security (30) Jobs (1) Kidnapping (1) Larceny (2) Laughs (3) Law (1) Medician and Law (1) Megans Law (1) Mental Health (1) Mental Health Sexual (1) Misc. (11) Missing Cash (5) Missing Money (1) Moner Matters (1) Money Matters (1) Money Saving Tips (11) Motive (1) Murder (1) Note from Birdy (1) Older Adults (1) Opinion (1) Opinions about this article are Welcome. (1) Personal Note (2) Personal Security and Safety (12) Porn (1) Prevention (2) Price of Crime (1) Private Life (1) Protect Our Kids (1) Protect Yourself (1) Protection Order (1) Psychopath (1) Psychopathy (1) Psychosis (1) PTSD (2) Punishment (1) Quoted Text (1) Rape (66) Ravishment (4) Read Me (1) Recovery (1) Regret (1) Religious Rape (1) Remorse (1) Road Rage (1) Robbery (5) Safety (2) SCAM (19) Scams (62) Schemes (1) Secrets (2) Security Threats (1) Serial Killer (2) Serial Killer/Rapist (4) Serial Killers (2) Sexual Assault (16) Sexual Assault - Spanish Version (3) Sexual Assault against Females (5) Sexual Education (1) Sexual Harassment (1) Sexual Trauma. (4) Shame (1) Sociopath (2) Sociopathy (1) Spam (6) Spyware (1) SSN's (4) Stalking (1) State Law (1) Stress (1) Survival (2) Sympathy (1) Tax Evasion (1) Theft (13) this Eve (1) Tips (13) Tips on Prevention (14) Travel (5) Tricks (1) Twitter (1) Unemployment (1) Victim (1) Victim Rights (9) Victimization (1) Violence against Women (1) Violence. (3) vs. (1) Vulnerable Victims (1) What Not To Buy (2)