Translate

Monday, May 30, 2016

Malay: Perbezaan antara seorang penggodam dan keropok

Penggodam jangka tidak selalunya tajuk negatif yang ada hari ini. hacker A asalnya digambarkan seseorang yang mempunyai keinginan untuk belajar tentang teknologi dan untuk bereksperimen dan yang teknikal mahir dengan apa sahaja sistem mereka digodam.

Perkataan mendahului komputer peribadi; beberapa penggodam pertama adalah ahli-ahli Massachusetts Institute of Technology (MIT) Teknikal Model Railroading Club (TMRC) pada 1950-an. Pelajar di MIT digunakan secara tradisional perkataan hack untuk menggambarkan pranks rumit yang mereka bermain. Oleh itu hack datang kepada maksud sesuatu yang benar-benar asal, elegan, dan bijak. (Untuk melihat galeri beberapa hacks paling bijak pada lawatan MIT http://hacks.mit.edu.) Atau, lihat penerangan yang lebih terperinci mengenai kelahiran penggodam dan hacking dalam buku ini: "Hackers, Heroes daripada Computer Revolution, "oleh Steven Levy (Penguin Amerika Syarikat, 2001).

Ada sekali masa, XKH4% hc14D apabila dipanggil seorang hacker adalah pujian ikhlas kebolehan teknikal dan kemahiran menyelesaikan masalah. Hari ini, sebahagian besarnya disebabkan oleh media yang popular, apabila orang mendengar hacker, mereka salah berfikir jenayah. Masyarakat berteknologi sekarang membezakan antara hacker, yang mengenal pasti kelemahan keselamatan dalam usaha untuk meningkatkan sistem komputer, dan keropok, yang cuba untuk mengeksploitasi kelemahan ini untuk kelebihan mereka sendiri. The cracker istilah yang digunakan untuk merujuk kepada penjenayah komputer atau orang tidak beretika mengeksploitasi sistem.

Penggodam - Topi putih
Sama seperti dalam filem-filem barat, orang baik memakai topi putih. topi putih adalah satu istilah yang sering digunakan untuk menggambarkan penggodam beretika yang tinggal sepenuhnya dalam undang-undang. Mereka tidak pernah mengakses sistem atau rangkaian secara haram, dan mereka bekerja tanpa mengenal penat lelah untuk mendedahkan lubang dalam sistem dengan matlamat utama untuk memperbaiki kelemahan dan meningkatkan keselamatan. Setelah mencari kecacatan, topi putih biasanya akan memberitahu vendor perisian dan memberikan syarikat itu peluang untuk menampung kecacatan sebelum membuat pengetahuan bug orang ramai.

topi putih mungkin profesional keselamatan, disewa oleh syarikat-syarikat untuk mengaudit keselamatan rangkaian atau perisian ujian. Menggunakan alat-alat perisian yang sama yang menggunakan keropok, topi putih bertujuan untuk meningkatkan keselamatan rangkaian sendiri dengan secara proaktif menyerang sebagai keropok akan. topi putih juga boleh mencipta perisian yang bertujuan untuk menggagalkan alat yang tersedia untuk keropok. Dan boleh menggunakan kaedah seperti AP palsu untuk menggagalkan sniffers tanpa wayar yang keropok mungkin menggunakan untuk mencari rangkaian wayarles.

Mengetahui bagaimana keropok beroperasi membolehkan topi putih untuk mengambil langkah-langkah untuk menjamin rangkaian terhadap saluran mungkin serangan. Walaupun sesetengah bekas keropok bekerja sebagai perunding keselamatan, hanya mengetahui bagaimana untuk memecahkan sistem tidak diterjemahkan ke dapat untuk selamat. topi putih tidak memperoleh kemahiran mereka secara haram. Dengan menunjukkan pertimbangan yang wajar mereka membuat pilihan yang lebih baik untuk syarikat yang ingin melantik perunding keselamatan.

Crackers - Topi hitam
Penggodam merujuk kepada penjenayah dunia komputer sebagai topi hitam. Bertentangan dengan topi putih, topi atau cracker hitam pecah menjadi sistem menyalahi undang-undang untuk kepentingan peribadi, vandalisme, atau hak bercakap besar. cracker A tidak perlu terutamanya berpengetahuan atau mahir; sebenarnya, kebanyakan mereka mempunyai IQ purata. Beberapa keropok cukup mahir untuk mencipta alat perisian mereka sendiri, sehingga sebahagian besar bergantung kepada program automatik yang mereka turun dari laman web haram.

Kerana keropok tahu mereka melanggar undang-undang, mereka melakukan semua yang mereka boleh untuk menutup jejak mereka. Nasib baik, profesional keselamatan menangkap agak beberapa daripada mereka kerana majoriti keropok kekurangan kemahiran sebenar. Apabila pihak berkuasa melakukan menangkap mereka, kemahiran mereka dengan komputer sering amat dibesar-besarkan untuk menggalakkan agensi yang membuat penangkapan itu (dan untuk menjual akhbar dan iklan sering lain). Tetapi, ia adalah penting untuk mengakui bahawa keropok membentangkan satu ancaman yang serius: Ramai yang teknikal mahir dan boleh menyebabkan banyak kerosakan, dan banyak sistem begitu sedih tidak selamat walaupun keropok secara teknikal tidak cekap boleh mendatangkan malapetaka ke atas mereka.

Keropok yang paling berbahaya:
Walaupun majoriti keropok yang agak tidak mahir, tidak semua tidak cekap. Sesetengah keropok mempunyai latihan dan kemahiran lanjutan. Selalunya keropok ini bekerja sebagai pengaturcara atau perunding IT dan belajar selok-belok rangkaian dengan mentadbir mereka. Mereka mempunyai pengetahuan yang mendalam tentang pengaturcaraan rangkaian dan boleh membuat alat untuk mengeksploitasi kelemahan mereka diterokai. Ini kemahiran pengaturcaraan adalah apa yang memisahkan mereka daripada penjenayah komputer yang kurang mahir. Ia juga menjadikan mereka lebih berbahaya dan jauh lebih sukar untuk menangkap.

Selalunya orang-orang ini mencipta alat-alat yang membolehkan penjenayah yang kurang mahir untuk menggulingkan keselamatan dan mengeksploitasi kelemahan dalam sistem komputer. Walaupun keropok mahir adalah minoriti, mereka tidak boleh diabaikan. Dengan alat mencipta dan perisian berniat jahat (trojan, virus, dan cacing) mereka bertindak sebagai pemacu pertumbuhan dan mewujudkan masalah yang lebih besar daripada bilangan mereka mungkin menunjukkan. Apabila merancang untuk keselamatan komputer ia adalah bijak untuk mengambil keropok lebih berbahaya kira dan merancang untuk senario kes terburuk.

Arena skrip, monyet paket, dan s'kiddiots
Jenis yang paling biasa keropok pergi dengan banyak nama: Arena skrip, monyet paket, s'kiddiots, Lamers, warez d00dz (dudes), dan wannabes. Mereka kekurangan apa-apa keupayaan teknikal yang sebenar dan, bagi sebahagian besar, tidak boleh walaupun program. Untuk menggagalkan keselamatan sistem, mereka bergantung kepada alat perisian yang dicipta oleh orang lain. Mereka sering menggunakan alat ini tanpa sebarang pemahaman sebenar apa program sebenar tidak. A hobi biasa bagi Arena skrip adalah laman web pencacatan. Mereka memecah masuk ke dalam pelayan Web yang tidak selamat dan menggantikan halaman utama laman dengan halaman reka bentuk mereka sendiri. Oleh kerana tindakan yg bodoh dan kecuaian mereka, mereka sebenarnya jauh lebih rendah daripada ancaman daripada media (dan kerajaan) tuntutan. Walau bagaimanapun, kerana Arena skrip membuat berita utama yang besar, mereka sering diakui oleh akhbar sebagai hacker-genius.

Satu contoh baru-baru ini kiddy skrip adalah kes yang berusia 18 tahun pelajar sekolah tinggi Jeffrey Lee Parson. Pihak polis telah menahan Parson pada bulan Ogos 2003 untuk mewujudkan varian daripada 'cacing blaster,' digelar sebagai Blaster.B. Parson, yang pergi oleh pemegang t33kid yang (teekid), dicipta varian dengan mengedit kod cacing Blaster asal tanpa sebarang pemahaman mengenai apa kod yang melakukan. Nasib baik, kerana tindakan yg bodoh beliau, versi beliau mengenai cacing adalah kurang getir daripada Blaster asal dan menyebabkan kerosakan yang sedikit dalam perbandingan. Sungguh mengagumkan bahawa ia mengambil masa FBI selagi ia lakukan untuk menangkap beliau (dua minggu). Parson diubahsuai cacing untuk menyambung ke laman web peribadi beliau, di mana beliau secara terbuka disediakan perisian lain yang berniat jahat untuk muat turun. Penjejakan Parson melalui maklumat pendaftaran untuk laman web beliau adalah mudah. Ketawa, akhbar dan pendakwa digelar dia a genius komputer, menggambarkan lagi masalah sensasi dalam laporan jenayah komputer. (Sebenarnya, ibunya keluar dari jalan beliau untuk memberitahu akhbar beliau. "Tidak cemerlang, dia bukan genius.") Anda tidak boleh mempertahankan terhadap ancaman yang anda tidak faham, dan menggalakkan keropok orang baru dan mengerikan ancaman kepada keselamatan negara tidak melanjutkan punca pendidikan awam mengenai keselamatan komputer.

wawasan Insider
Selain perbezaan etika antara kedua-dua, faktor utama yang memisahkan penggodam daripada majoriti keropok adalah pemahaman tentang sistem komputer dan keupayaan untuk mencipta perisian. A penggodam sebenar boleh menulis kod dalam satu atau lebih bahasa (C, C ++, pemasangan, perenambelasan, Jawa) dan memahami apa kod yang tidak dan kenapa ia berfungsi (atau tidak). Majoriti keropok mempunyai keupayaan pengaturcaraan yang sangat sedikit, atau tiada langsung, dan biasanya tidak faham bagaimana alat yang mereka gunakan kerja. Jika mesin yang mendapat digodam oleh kiddy skrip, yang biasanya kerana pentadbir tidak mengekalkan mesin dan memohon patch untuk mengetahui kelemahan. Banyak keropok menggunakan alias dalam talian dan melepak di Internet Relay Chat (IRC). Crackers suka bercakap gah tentang eksploitasi mereka, perisian berkongsi dan menyusun di IRC dan Usenet kumpulan berita. Selalunya alias boleh memberikan anda satu idea yang baik tentang yang anda berurusan dengan. Jika alias adalah L0rd Kematian, Terminator, atau Cyber ​​Allah, maka anda mungkin tidak berurusan dengan, dewasa matang yang selamat. Script Arena mempunyai bahasa mereka sendiri. Dipanggil 1331 (leet, short untuk golongan elit), ia tidak ada kena mengena dengan penggodam sebenar atau cara mereka menulis dan bercakap. 133t berkembang secara berasingan daripada penulisan konvensyen di hacker sah Dom, yang biasanya dipengaruhi dengan cara itu pengguna dikehendaki menulis dalam lebih tua editor teks UNIX, atau dari arahan sistem. 133t berkembang pada sistem BBS lama dan kemudian IRC dan Usenet.

Topi kelabu:
Tidak ada yang pernah sebagai hitam dan putih kerana kami mahu ia menjadi, sekurang-kurangnya semua tingkah laku manusia. Sebuah topi kelabu adalah nama yang diberikan kepada penggodam jika tidak beretika yang berjalan garis tipis antara hacking undang-undang dan tidak sah. Seperti topi putih, topi kelabu mencari lubang keselamatan dan melaporkannya; tetapi tidak seperti topi putih, mereka sering memberi publisiti kecacatan itu sebelum memberi pemaju perisian peluang untuk menyelesaikan masalah. topi kelabu mengekalkan bahawa mereka meningkatkan keselamatan oleh syarikat-syarikat yang menarik untuk menetapkan perisian.

topi kelabu juga boleh mengakses sistem komputer tanpa kebenaran, dengan niat untuk mencari dan melaporkan kelemahan. Walaupun ia adalah lebih baik untuk mempunyai lubang topi dapatan kelabu dalam rangkaian anda dan bukannya topi hitam, terutamanya apabila anda berada di bawah serangan, tetapi, anda akan tidak mempunyai cara untuk membezakan antara kedua-dua. Di samping itu, dalam usaha untuk menggagalkan keselamatan rangkaian, topi kelabu yang bermaksud baik secara tidak sengaja boleh menyebabkan kerosakan. topi kelabu mahir boleh menghasilkan perisian yang mengeksploitasi kelemahan yang diketahui dalam sistem, yang bercadang untuk pentadbir rangkaian dan profesional keselamatan untuk menggunakan program untuk ujian keselamatan rangkaian. Malangnya, walaupun perisian ini boleh menjadi sangat membina, keropok lain boleh menggunakannya untuk tujuan yang kurang mulia.

Samurai penggodam atau ronin
Ia merujuk kepada sebuah topi putih bebas (atau kelabu topi) perunding keselamatan yang diupah untuk mengaudit dan meningkatkan keselamatan. Kebanyakan penggodam samurai membuat tuntutan untuk menjadi setia kepada majikan mereka dan untuk melibatkan diri hanya dalam keretakan beretika. Nama samurai penggodam berasal dari kesetiaan sengit dan etika tinggi yang dikaitkan dengan pahlawan samurai Jepun.

Phreaks [Dirancang artikel yang akan datang]:
Phreak adalah seorang penggodam yang pakar dalam sistem telefon. Hari ini, bagaimanapun, phreaking lebih daripada aktiviti keropok. Pada satu masa, phreaks bersemangat mengenai rangkaian telefon dan hanya mahu memahami bagaimana mereka bekerja dan meneroka mereka. phreaks etika tidak mencuri perkhidmatan atau menyebabkan kerosakan; mereka hanya menggunakan kemahiran teknikal mereka untuk bermain dengan sistem. sistem telefon telah berubah dan kurang terdedah kepada hacks teknologi. Hasilnya, phreaks moden niat pada retak sistem telekomunikasi sering bergantung kepada perbuatan jenayah seperti mencuri kad telefon dan pengklonan telefon bimbit.

Hacktivists [Dirancang artikel yang akan datang]
hacktivist adalah topi kelabu atau cracker yang mencacatkan laman web untuk membawa perhatian kepada agenda politik atau sebab sosial. Syarikat, organisasi, dan kerajaan yang terlibat dalam amalan kontroversi atau yang mempunyai dasar-dasar yang tidak popular adalah sasaran kemungkinan hacktivists. Bagaimana etika tingkah laku ini adalah bergantung kepada sama ada atau tidak anda menyokong agenda hactivist atau percaya pada jalan mereka.

Sebagai hacktivist yang tidak menandakan kehebatan teknikal. Selalunya laman web yang dihoskan pada pelayan dengan lubang-lubang keselamatan yang diketahui dan boleh dirosakkan dengan alat automatik. Di United Kingdom, seorang hacktivist dengan alias Herbless yang pergi membeli-hacktivism pada tahun 2000, penggodaman bank dan Web kerajaan laman HSBC untuk membantah harga minyak dan pendirian kerajaan mengenai merokok. pencacatan beliau di laman-laman Web termasuk kenyataan aktivis, dan juga arahan untuk hacktivists lain.

Dalam satu laman web, beliau meninggalkan mesej berikut pentadbir:
Nota kepada pentadbir:
Anda benar-benar harus menguatkuasakan kata laluan yang kuat.
Saya retak 75% daripada akaun NT anda dalam 16 saat pada kotak SMP Linux saya.
Sila ambil perhatian satu-satunya perkara berubah pada pelayan ini adalah laman indeks anda, yang telah disokong.
Tiada apa-apa lagi yang telah diubah.

peperangan Cyber ​​[Planned artikel yang akan datang] adalah antara hacktivists di pihak yang bertentangan perdebatan politik semakin menjadi-jadi. hacktivists Israel mencacatkan tapak Arab, khususnya Palestin, dan hacktivists Arab kembali api. hacktivists India dan Pakistan rutin menggodam laman Web dari negara-negara masing-masing. Walaupun hacktivism dan halaman Web pencacatan mungkin kelihatan tidak berbahaya jika dibandingkan dengan jenayah siber yang lain, seperti penipuan kad kredit, kerosakan yang dilakukan kepada reputasi syarikat atau agensi boleh menjadi besar.

Seperti biasa, kekal selamat!

burung

***
Powered By Blogger

Labels

Abduction (2) Abuse (3) Advertisement (1) Agency By City (1) Agency Service Provided Beyond Survival Sexual Assault (1) Aggressive Driving (1) Alcohol (1) ALZHEIMER'S DISEASE (2) Anti-Fraud (2) Aspartame (1) Assault (1) Auto Theft Prevention (9) Better Life (1) Books (1) Bribery (1) Bullying (1) Burglary (30) Car Theft (8) Carjackng (2) Child Molestation (5) Child Sexual Abuse (1) Child Abuse (2) Child Kidnapping (3) Child Porn (1) Child Rape (3) Child Safety (18) Child Sexual Abuse (9) Child Violence (1) Classification of Crime (1) Club Drugs (1) College (1) Computer (4) Computer Criime (4) Computer Crime (8) Confessions (2) CONFESSIONS (7) Cons (2) Credit Card Scams (2) Crime (11) Crime Index (3) Crime Prevention Tips (14) Crime Tips (31) Criminal Activity (1) Criminal Behavior (3) Crimm (1) Cyber-Stalking (2) Dating Violence (1) Deviant Behavior (6) Domestic Violence (7) E-Scams And Warnings (1) Elder Abuse (9) Elder Scams (1) Empathy (1) Extortion (1) Eyeballing a Shopping Center (1) Facebook (9) Fakes (1) Family Security (1) Fat People (1) FBI (1) Federal Law (1) Financial (2) Fire (1) Fraud (9) FREE (4) Fun and Games (1) Global Crime on World Wide Net (1) Golden Rules (1) Government (1) Guilt (2) Hackers (1) Harassment (1) Help (2) Help Needed (1) Home Invasion (2) How to Prevent Rape (1) ID Theft (96) Info. (1) Intent (1) Internet Crime (6) Internet Fraud (1) Internet Fraud and Scams (7) Internet Predators (1) Internet Security (30) Jobs (1) Kidnapping (1) Larceny (2) Laughs (3) Law (1) Medician and Law (1) Megans Law (1) Mental Health (1) Mental Health Sexual (1) Misc. (11) Missing Cash (5) Missing Money (1) Moner Matters (1) Money Matters (1) Money Saving Tips (11) Motive (1) Murder (1) Note from Birdy (1) Older Adults (1) Opinion (1) Opinions about this article are Welcome. (1) Personal Note (2) Personal Security and Safety (12) Porn (1) Prevention (2) Price of Crime (1) Private Life (1) Protect Our Kids (1) Protect Yourself (1) Protection Order (1) Psychopath (1) Psychopathy (1) Psychosis (1) PTSD (2) Punishment (1) Quoted Text (1) Rape (66) Ravishment (4) Read Me (1) Recovery (1) Regret (1) Religious Rape (1) Remorse (1) Road Rage (1) Robbery (5) Safety (2) SCAM (19) Scams (62) Schemes (1) Secrets (2) Security Threats (1) Serial Killer (2) Serial Killer/Rapist (4) Serial Killers (2) Sexual Assault (16) Sexual Assault - Spanish Version (3) Sexual Assault against Females (5) Sexual Education (1) Sexual Harassment (1) Sexual Trauma. (4) Shame (1) Sociopath (2) Sociopathy (1) Spam (6) Spyware (1) SSN's (4) Stalking (1) State Law (1) Stress (1) Survival (2) Sympathy (1) Tax Evasion (1) Theft (13) this Eve (1) Tips (13) Tips on Prevention (14) Travel (5) Tricks (1) Twitter (1) Unemployment (1) Victim (1) Victim Rights (9) Victimization (1) Violence against Women (1) Violence. (3) vs. (1) Vulnerable Victims (1) What Not To Buy (2)