Translate

Monday, May 30, 2016

Polish: Różnice między hakerów i krakingu

Termin haker nie zawsze była negatywna tytuł, który jest dzisiaj. Haker pierwotnie opisany osobę z pragnieniem poznania technologii oraz do eksperymentowania i który był sprawny technicznie z dowolnych systemów ich zaatakowanych.

Słowo poprzedza komputerów osobistych; jedne z pierwszych hakerów były członkami Massachusetts Institute of Technology (MIT) Tech modelarstwem Club (TMRC) w latach 1950. Studenci MIT tradycyjnie używane słowo włamać do opisania wymyślne figle, które grali. Zatem hack przyszedł znaczyć coś naprawdę oryginalnego, eleganckie i pomysłowe. (Aby zobaczyć galerię jednych z najbardziej pomysłowych hacki na MIT wizyty http://hacks.mit.edu.) Lub zobaczyć bardziej szczegółowy opis narodzin i włamania hakerów w książce: "hakerów bohaterów Rewolucja komputerowego ", Steven Levy (Penguin USA, 2001).

Kiedyś był czas, XKH4% hc14D gdy miano haker był szczery komplement swoich umiejętności technicznych i umiejętności rozwiązywania problemów. Te dni, głównie ze względu na popularnych mediach, kiedy ludzie słyszą hakera, błędnie uważają przestępcą. Technik społeczność teraz rozróżnia hakerów, którzy identyfikują luki bezpieczeństwa w celu poprawy systemów komputerowych i krakersy, którzy próbują wykorzystać te luki do własnej korzyści. Termin cracker jest używany w odniesieniu do przestępców komputerowych i systemów wykorzystujących ludzi nieetycznie.

Hakerzy - Białe kapelusze
Podobnie jak w zachodnich filmach, dobrzy noszą białe kapelusze. Biały kapelusz jest to termin często używany do opisania hakerów etyczne, które pozostają w całości w granicach prawa. Oni nigdy dostępu do systemu lub sieci nielegalnie, a oni pracują bez wytchnienia, aby odsłonić otwory w systemach z ostatecznym celem ustalenia wad i poprawy bezpieczeństwa. Po znalezieniu wadę, biały kapelusz zazwyczaj powiadamiają się z dostawcą oprogramowania i dać firmie szansę załatać lukę przed dokonaniem bug wiedzy społeczeństwa.

Białe kapelusze mogą być specjaliści zastaw, wynajmowane przez firmy do badania bezpieczeństwa sieci i oprogramowania testowego. Przy użyciu tych samych narzędzi programowych, które korzystają krakersy, biała czapka ma na celu poprawę bezpieczeństwa własnej sieci poprzez proaktywne atakując go jako krakingu będzie. Białe kapelusze mogą nawet tworzyć oprogramowanie mające na celu udaremnienie dostępnych narzędzi krakersy. I może korzystać z narzędzi takich jak Fałszywy AP udaremnić snifferów bezprzewodowych, które mogą używać krakersy odkryć sieci bezprzewodowych.

Wiedząc, jak działa cracker umożliwia biały kapelusz do podjęcia kroków w celu zabezpieczenia sieci przed prawdopodobnych alei ataku. Chociaż niektórzy ex-krakersy pracują jako konsultanci bezpieczeństwa, po prostu nie wie, jak złamać system nie przełoży się będąc w stanie go zabezpieczyć. Białe kapelusze nie nabywają umiejętności nielegalnie. Poprzez wykazanie rozsądku robią to znacznie lepszy wybór dla firm, które chcą zatrudnić konsultanta bezpieczeństwa.

Crackers - Czarne kapelusze
Hakerzy patrz banitów komputerowego na świecie, jak czarne kapelusze. Przeciwieństwem biały kapelusz, czarny kapelusz lub krakersy przerwy w systemy nielegalności dla osobistych korzyści, wandalizmu lub praw chwalenie. Krakers nie musi być szczególnie kompetentny i bronią; W rzeczywistości, większość z nich ma średnią IQ. Kilka krakersy są wystarczające umiejętności do tworzenia własnych narzędzi programowych, więc większość polegać na zautomatyzowanych programów, które są pobierane z nielegalnych stron internetowych.

Ponieważ krakersy wiedzą, że łamią prawo, robią wszystko, aby zatrzeć ślady. Na szczęście specjaliści od bezpieczeństwa złapać sporo z nich, ponieważ większość krakersy brakuje prawdziwe umiejętności. Gdy władze zrobić je złapać, ich umiejętności z komputerem często mocno przesadzone promowanie agencji dokonującej zatrzymania (i sprzedawać gazety i często inne reklamy). Ale ważne jest, aby uznać, że krakersy stanowić poważne zagrożenie: Wielu jest sprawny technicznie i może spowodować wiele szkód, a wiele systemów są tak dalece niepewny, że nawet technicznie nieudolne krakersy mogą siać spustoszenie na nich.

Najbardziej niebezpieczne krakersy:
Chociaż większość krakersy są stosunkowo niewykwalifikowanych, nie wszystkie są nieudolne. Niektóre krakersy mają intensywne szkolenia i zaawansowanych umiejętności. Często te krakersy pracować jako programistów i konsultantów IT oraz poznają tajniki sieci poprzez podawanie im. Mają dogłębnej znajomości programowania sieciowego i może stworzyć narzędzia, które wykorzystują słabości odkrywają. Ta umiejętność programowania, co odróżnia je od mniej wykwalifikowanych przestępców komputerowych. To również sprawia, że ​​są bardziej niebezpieczne i wiele trudniej złapać.

Często osoby te stworzenia narzędzia, które umożliwiają mniej wykwalifikowanych przestępców obalić bezpieczeństwa i wykorzystać słabości w systemach komputerowych. Podczas gdy wykwalifikowani krakersy są w mniejszości, nie mogą być ignorowane. Poprzez tworzenie narzędzi i złośliwego oprogramowania (wirusy, trojany, robaki) oraz, że działają jako siły-mnożnik i utworzyć większy problem niż ich liczba może wskazywać. Przy planowaniu bezpieczeństwa komputerowego jest mądre, aby podjąć bardziej niebezpiecznych krakersy pod uwagę i planu dla najgorszego scenariusza.

skrypciarzami, małpy pakietowych i s'kiddiots
Najczęstszym typem krakingu idzie pod wieloma nazwami: skrypciarzami, małpy pakietowych s'kiddiots, Lamers, d00dz warez (kolesie), a naśladowcy. Brakuje im żadnej realnej możliwości techniczne, a dla większości, nie można nawet programu. Aby udaremnić bezpieczeństwa systemów, są one oparte na narzędziach programowych stworzonych przez innych. Oni często używają tych narzędzi bez rzeczywistego zrozumienia tego, co robi rzeczywisty programu. Częstym rozrywką dla dzieciaków skryptowych jest strona internetowa oszpecenie. Dzieli się niezabezpieczonym serwerze sieci Web i zastąpić stronę główną witryny ze strony własnego projektu. Ze względu na ich nieudolności i niezręczności, w rzeczywistości są o wiele mniejsze zagrożenie niż nośnik (i rządowych) zastrzeżeniach. Jednak ze względu skrypciarzy zrobić wielkie nagłówki, często są one potwierdzone przez prasę jako haker-geniuszy.

Jednym z ostatnich przykładów kiddy skryptu jest przypadek 18-letni licealista Jeffrey Lee Parson. Władze aresztowały Parson w sierpniu 2003 roku do tworzenia wariant robaka Blaster "," nazwany jako Blaster.B. Proboszcz, który przeszedł przez t33kid uchwyt (teekid), stworzył wariant poprzez edycję kodu oryginalnego robaka Blaster bez zrozumienia tego, co zrobił, że kod. Na szczęście, z powodu jego nieudolności, jego wersja robaka był mniej zjadliwy niż oryginalny Blaster i zrobił trochę szkód w porównaniu. To niesamowite, że zajęło FBI tak długo, jak to miało do niego (dwa tygodnie) złapać. Parson modyfikacji robaka do łączenia się z jego osobistej stronie internetowej, gdzie jawnie dostarczonych inne złośliwe oprogramowanie do pobrania. Śledzenia Parson poprzez informacje rejestracji swojej stronie internetowej była prosta. Śmiechem, prasy i prokuratorzy nazwał go geniuszem komputera, dodatkowo ilustrującym problem sensacji w sprawozdawczości przestępczości komputerowej. (W rzeczywistości, jego matka wyszła jej sposób powiadomić prasowej. "Nie jest genialny, nie jest geniuszem.") Nie można bronić się przed zagrożeniem, że nie rozumieją, i promowanie początkujących krakersy jak dire zagrożenia dla bezpieczeństwa narodowego nie dalszego przyczynę edukacji publicznej na temat bezpieczeństwa komputerowego.

Insider pigułce
Poza etycznej różnicy między nimi, głównym czynnikiem, który oddziela hakerom zdecydowanej większości krakersów jest zrozumienie systemów komputerowych oraz możliwość tworzenia oprogramowania. Prawdziwy haker może napisać kod w jednym lub kilku językach (C, C ++, montaż, szesnastkowym, Java) i rozumie, co ten kod robi i dlaczego to działa (albo nie). Większość krakersy mają bardzo małe możliwości programowania, albo wcale, a zazwyczaj nie rozumieją, w jaki sposób narzędzia używają pracę. Jeśli maszyna zostanie zaatakowana przez kogoś kiddy skryptu, jego zwykle ponieważ administrator nie utrzymać maszynę i zastosować poprawki znanych luk. Wiele krakersy używać aliasów online i spędzać czas na Internet Relay Chat (IRC). Krakersy lubią chwalić się swoimi wyczynami, oprogramowania zakładowym i organizują na IRC i grup dyskusyjnych Usenetu. Często aliasem może dać dobry pomysł, o którym masz do czynienia. Jeśli alias L0rd Śmierć, Terminator czy Cyber ​​Boże, to jesteś prawdopodobnie nie do czynienia z bezpiecznym, dojrzałe. skrypciarzy mają swój własny język. Powołani 1331 (Leet, krótki dla elit), to nie ma nic wspólnego z prawdziwymi hakerów lub sposób ich pisania i mówienia. 133t ewoluowały oddzielnie od pisania konwencji w uzasadniony hakerów DOM, które zwykle były pod wpływem sposób użytkownicy byli zobowiązani do napisania w starszych edytorach tekstowych UNIX lub z poleceń systemowych. 133t ewoluowała na starych systemów BBS i późniejszym IRC i Usenet.

Szare kapelusze:
Nic nie jest tak czarno-białe, jak chcielibyśmy go mieć, co najmniej ze wszystkich ludzkich zachowań. Szary kapelusz jest to nazwa nadana do inaczej etycznego hakera, który idzie cienka linia pomiędzy hakerami legalnej i nielegalnej. Jak białe kapelusze, szare kapelusze znaleźć luki w zabezpieczeniach i zgłosić je; ale w przeciwieństwie do białych kapeluszach, często nagłośnić wadę przed podaniem programistów szansę, aby rozwiązać problem. Szare kapelusze utrzymują, że są one poprawę bezpieczeństwa poprzez atrakcyjnych firm naprawić oprogramowanie.

Szare kapelusze mogą również uzyskać dostęp do systemów komputerowych bez zezwolenia, z zamiarem znalezienia i zgłaszania wad. Chociaż to lepiej mieć szarym kapeluszu znalezieniu dziury w sieci, a nie czarny kapelusz, zwłaszcza gdy jesteś atakowany, ale będziesz miał żadnej możliwości rozróżnienia między nimi. Dodatkowo, w próbie udaremnienia bezpieczeństwa sieci, szary kapelusz to znaczy dobrze może nieumyślnie spowodować jego uszkodzenie. Wykwalifikowani szare kapelusze mogą wytwarzać oprogramowania, która wykorzystuje znane luki w systemach, które zamierzają dla administratorów sieci i specjalistów od bezpieczeństwa w użyciu program do testowania bezpieczeństwa sieci. Niestety, mimo że program ten może być bardzo konstruktywne, inne krakersy można go używać do celów mniej szlachetny.

Haker samuraja lub ronin
Odnosi się to do niezależnego biały kapelusz (lub szary kapelusz) konsultant bezpieczeństwa wynajęty do badania i poprawia bezpieczeństwo. Większość hakerów samurai twierdzą, że są lojalni wobec swoich pracodawców i prowadzić tylko etycznej pękania. Nazwa wywodzi się od samurajów haker silnej lojalności i wysokiej etyki związanej z Japonii samurajskich wojowników.

Phreaks [planowanych przyszłych artykuł]:
Phreak jest haker, który specjalizuje się w systemach telefonicznych. Te dni, jednak jest bardziej phreaking działalności cracker. W pewnym momencie, phreaks były entuzjastycznie sieci telefonicznych i po prostu chciałem, aby zrozumieć, jak pracują i badać je. Etyczne phreaks nie kradną usługi lub spowodować uszkodzenie; oni po prostu wykorzystali swoje umiejętności technicznych, aby grać z systemu. systemy telefoniczne uległy zmianie i są mniej podatne na ataki technologicznych. W rezultacie, nowoczesne phreaks intent na pękanie systemów telekomunikacyjnych często opierają się czynów przestępczych, takich jak kradzież karty telefoniczne i klonowanie telefonów komórkowych.

Haktywistów [planowanych przyszłych artykuł]
Hacktivist jest szary kapelusz lub krakersy, którzy defaces stronach internetowych, aby zwrócić uwagę na wydarzenia polityczne i społeczne przyczyny. Firmy, organizacje i rządy, które angażują się w kontrowersyjnych praktyk lub które mają polityki niepopularne są prawdopodobnymi celami haktywistów. Jak to zachowanie etyczne to zależy od tego, czy wsparcie agendy hactivist lub wierzą w jego sprawy.

Jako hacktivist jest wskazanie sprawności technicznej. Często strony internetowe są przechowywane na serwerach o znanych luk w zabezpieczeniach i może zostać zniszczony ze zautomatyzowanych narzędzi. W Wielkiej Brytanii, o hacktivist z aliasu Herbless poszedł na spree hacktivism w 2000 roku, hacking HSBC Bank i rząd witryn sieci Web, aby zaprotestować cen paliw i stanowisko rządu w sprawie palenia. Jego oszpecenie stronach internetowych zawarte działacz oświadczenie, a także instrukcje dla innych haktywistów.

Z jednej strony, opuścił się następujący komunikat dla administratora:
Uwaga dla administratora:
Należy naprawdę wymusić mocniejszych haseł.
I popękane 75% kont NT w 16 sekund na moim polu SMP Linux.
Należy pamiętać, że jedyną rzeczą zmienił na tym serwerze jest strona indeksu, które zostały zarchiwizowane.
Nic innego nie została zmieniona.

wojny Cyber ​​[planowanych przyszłych artykułu] wynoszą haktywistów po przeciwnych stronach debaty politycznej stają się coraz bardziej powszechne. Izraelskie haktywistów niszczyć arabskich stron, szczególnie palestyńskich i arabskich haktywistów ogniem. Indyjskich i pakistańskich haktywistów rutynowo włamać stron z krajów nawzajem. Podczas hacktivism i Strona WWW oszpecenie mogą wydawać się nieszkodliwe, w porównaniu do innych cyberprzestępczości, takich jak oszustwa karty kredytowej on-line, szkody wyrządzone reputacji firmy lub agencji mogą być znaczne.

Jak zawsze, bądź bezpieczny!

ptak

***
Powered By Blogger

Labels

Abduction (2) Abuse (3) Advertisement (1) Agency By City (1) Agency Service Provided Beyond Survival Sexual Assault (1) Aggressive Driving (1) Alcohol (1) ALZHEIMER'S DISEASE (2) Anti-Fraud (2) Aspartame (1) Assault (1) Auto Theft Prevention (9) Better Life (1) Books (1) Bribery (1) Bullying (1) Burglary (30) Car Theft (8) Carjackng (2) Child Molestation (5) Child Sexual Abuse (1) Child Abuse (2) Child Kidnapping (3) Child Porn (1) Child Rape (3) Child Safety (18) Child Sexual Abuse (9) Child Violence (1) Classification of Crime (1) Club Drugs (1) College (1) Computer (4) Computer Criime (4) Computer Crime (8) Confessions (2) CONFESSIONS (7) Cons (2) Credit Card Scams (2) Crime (11) Crime Index (3) Crime Prevention Tips (14) Crime Tips (31) Criminal Activity (1) Criminal Behavior (3) Crimm (1) Cyber-Stalking (2) Dating Violence (1) Deviant Behavior (6) Domestic Violence (7) E-Scams And Warnings (1) Elder Abuse (9) Elder Scams (1) Empathy (1) Extortion (1) Eyeballing a Shopping Center (1) Facebook (9) Fakes (1) Family Security (1) Fat People (1) FBI (1) Federal Law (1) Financial (2) Fire (1) Fraud (9) FREE (4) Fun and Games (1) Global Crime on World Wide Net (1) Golden Rules (1) Government (1) Guilt (2) Hackers (1) Harassment (1) Help (2) Help Needed (1) Home Invasion (2) How to Prevent Rape (1) ID Theft (96) Info. (1) Intent (1) Internet Crime (6) Internet Fraud (1) Internet Fraud and Scams (7) Internet Predators (1) Internet Security (30) Jobs (1) Kidnapping (1) Larceny (2) Laughs (3) Law (1) Medician and Law (1) Megans Law (1) Mental Health (1) Mental Health Sexual (1) Misc. (11) Missing Cash (5) Missing Money (1) Moner Matters (1) Money Matters (1) Money Saving Tips (11) Motive (1) Murder (1) Note from Birdy (1) Older Adults (1) Opinion (1) Opinions about this article are Welcome. (1) Personal Note (2) Personal Security and Safety (12) Porn (1) Prevention (2) Price of Crime (1) Private Life (1) Protect Our Kids (1) Protect Yourself (1) Protection Order (1) Psychopath (1) Psychopathy (1) Psychosis (1) PTSD (2) Punishment (1) Quoted Text (1) Rape (66) Ravishment (4) Read Me (1) Recovery (1) Regret (1) Religious Rape (1) Remorse (1) Road Rage (1) Robbery (5) Safety (2) SCAM (19) Scams (62) Schemes (1) Secrets (2) Security Threats (1) Serial Killer (2) Serial Killer/Rapist (4) Serial Killers (2) Sexual Assault (16) Sexual Assault - Spanish Version (3) Sexual Assault against Females (5) Sexual Education (1) Sexual Harassment (1) Sexual Trauma. (4) Shame (1) Sociopath (2) Sociopathy (1) Spam (6) Spyware (1) SSN's (4) Stalking (1) State Law (1) Stress (1) Survival (2) Sympathy (1) Tax Evasion (1) Theft (13) this Eve (1) Tips (13) Tips on Prevention (14) Travel (5) Tricks (1) Twitter (1) Unemployment (1) Victim (1) Victim Rights (9) Victimization (1) Violence against Women (1) Violence. (3) vs. (1) Vulnerable Victims (1) What Not To Buy (2)