O termo hacker não tem sido sempre o título negativo que é hoje. Um hacker originalmente descrita uma pessoa com um desejo de aprender sobre tecnologia e de experimentar e que era tecnicamente proficientes com qualquer sistema que hackeados.
A palavra antecede computadores pessoais; alguns dos primeiros hackers eram membros do Instituto de Tecnologia de Massachusetts (MIT) Tech Model Railroading Club (TMRC) no final de 1950. Os alunos do MIT tradicionalmente usado a palavra cortar para descrever brincadeiras elaboradas que eles tocaram. Assim, um corte passou a significar algo verdadeiramente original, elegante, e engenhosa. (Para ver uma galeria de alguns dos hacks mais engenhosos no MIT visita http: // hacks mit.edu..) Ou, ver uma descrição mais detalhada do nascimento de hackers e hackers no livro: "Hackers, Heróis da revolução do computador ", de Steven Levy (Penguin EUA, 2001).
Era uma vez um tempo, XKH4% hc14D ao ser chamado um hacker era um elogio sincero de suas habilidades técnicas e habilidades para resolver problemas. Nos dias de hoje, em grande parte devido aos meios de comunicação populares, quando as pessoas ouvem hackers, eles erroneamente pensam criminal. A comunidade de tecnologia agora distingue entre hackers, que se identificam falhas de segurança, a fim de melhorar os sistemas de computador e crackers, que tentam explorar essas falhas para sua própria vantagem. O termo biscoito é usado para se referir a criminosos de computador ou pessoas sistemas que exploram de forma antiética.
Hackers - Os chapéus brancos
Assim como nos filmes de faroeste, os bons rapazes vestem os chapéus brancos. chapéu branco é um termo frequentemente usado para descrever hackers éticos que ficam inteiramente dentro da lei. Eles nunca acessar um sistema ou rede de forma ilegal, e eles trabalham incansavelmente para expor buracos em sistemas com o objetivo final de corrigindo falhas e melhorar a segurança. Ao encontrar uma falha, um chapéu branco normalmente irá notificar o fornecedor de software e dar à empresa a oportunidade de corrigir a falha antes de fazer o conhecimento público bug.
Branco chapéus podem ser profissionais de segurança, contratados por empresas de auditoria de segurança de rede ou software de teste. Usando as mesmas ferramentas de software que os crackers usam, um chapéu branco busca melhorar a segurança da sua própria rede, atacando-o de forma proativa como um cracker faria. Chapéus brancos podem até criar um software que visa ferramentas disponíveis para biscoitos frustrar. E pode usar ferramentas como o AP Falso para impedir sniffers sem fio que biscoitos pode usar para descobrir redes sem fio.
Sabendo como um cracker opera permite um chapéu branco de tomar medidas para proteger uma rede contra vias prováveis de ataque. Embora alguns ex-bolachas trabalhar como consultores de segurança, simplesmente saber como quebrar um sistema não se traduz em ser capaz de prendê-lo. Chapéus brancos não adquirem suas habilidades de forma ilegal. Demonstrando bom senso de fazer uma escolha muito melhor para empresas que procuram contratar um consultor de segurança.
Crackers - Os chapéus pretos
Hackers se referir a criminosos do mundo o computador como chapéus pretos. O oposto do chapéu branco, um chapéu ou biscoito preto invade sistemas de ilegalidade para ganho pessoal, vandalismo ou direito de se gabar. Um cracker não precisa ser particularmente experiente ou hábil; na verdade, a maioria deles tem um QI médio. Alguns biscoitos são hábeis o suficiente para criar suas próprias ferramentas de software, então a maioria dependem de programas automatizados que baixar da web sites ilegais.
Porque biscoitos sei que eles estão quebrando a lei, eles fazem tudo o que podem para cobrir suas trilhas. Felizmente, os profissionais de segurança pegar um bom número deles, porque a maioria dos biscoitos falta habilidade real. Quando as autoridades fazem pegá-los, sua habilidade com um computador é muitas vezes muito exagerados para promover a agência que faz a prisão (e para vender jornais e muitas vezes outros comerciais). Mas, é importante reconhecer que os biscoitos constituir uma ameaça grave: Muitos são tecnicamente competente e pode causar uma série de danos, e muitos sistemas são tão terrivelmente insegura que até mesmo biscoitos tecnicamente inepta pode causar estragos sobre eles.
Os biscoitos mais perigosos:
Embora a maioria dos crackers são pouco qualificado, nem todos são inepto. Alguns crackers têm extensa formação e habilidades avançadas. Muitas vezes, estes biscoitos trabalhar como programadores ou consultores de TI e aprender os meandros das redes administrando-as. Eles têm conhecimento profundo de programação de rede e pode criar ferramentas para explorar os pontos fracos detectados. Esta habilidade de programação é o que os separa dos criminosos informáticos menos qualificados. Ele também torna mais perigoso e muito mais difíceis de pegar.
Muitas vezes, essas pessoas criam as ferramentas que permitem que criminosos menos qualificados para subverter a segurança e explorar as fraquezas nos sistemas informáticos. Enquanto bolachas especializados estão em minoria, eles não podem ser ignorados. Através da criação de ferramentas e software malicioso (trojans, vírus e worms), eles agem como uma força de multiplicador e criar um problema maior do que seus números podem indicar. Ao planejar a segurança do computador é aconselhável tomar as bolachas mais perigosas em conta e plano para um cenário de pior caso.
script kiddies, macacos pacotes e s'kiddiots
O tipo mais comum de biscoito vai por muitos nomes: script kiddies, macacos pacotes, s'kiddiots, lamers, d00dz warez (caras), e wannabes. Eles não têm qualquer capacidade técnica real e, em sua maior parte, não pode mesmo programa. Para impedir a segurança dos sistemas, eles contam com ferramentas de software criados por outros. Elas costumam usar essas ferramentas sem qualquer compreensão real do que o programa real faz. Um passatempo comum para script kiddies é a página web defacement. Eles quebram em um servidor Web insegura e substituir a home page de um site com uma página de seu próprio projeto. Devido à sua inépcia e falta de jeito, eles são realmente muito menos de uma ameaça do que as reivindicações de mídia (e do governo). No entanto, como script kiddies fazer grandes manchetes, eles são muitas vezes reconhecidos pela imprensa como Hacker gênios.
Um exemplo recente de um certificado kiddy é o caso do estudante de 18 anos de idade, ensino médio Jeffrey Lee Parson. As autoridades prenderam Parson em agosto de 2003 para a criação de uma variante do 'worm Blaster ", apelidado como o Blaster.B. Parson, que atendia pelo t33kid pega (teekid), criado a variante editando o código do worm Blaster original, sem qualquer entendimento do que esse código fez. Felizmente, devido à sua inépcia, a sua versão do worm foi menos virulento do que o Blaster original e fez pouco dano em comparação. É incrível que levou o FBI, desde que ele fez para pegá-lo (duas semanas). Parson modificado o worm para se conectar ao seu site pessoal, onde prestou abertamente outro software malicioso para download. Acompanhando Parson através de informações de registro para seu site era simples. Rindo, a imprensa e os promotores dele apelidado um gênio do computador, ilustrando ainda mais o problema do sensacionalismo na comunicação computador crime. (Na verdade, sua mãe saiu da sua maneira de dizer à imprensa que ele. "Não é brilhante, ele não é um gênio.") Você não pode defender-se contra uma ameaça que você não entende, e promover biscoitos novatos como dire faz ameaças à segurança nacional não promover a causa da educação pública sobre a segurança do computador.
visão insider
Além da diferença ética entre os dois, o principal fator que separa os hackers de a grande maioria dos biscoitos é uma compreensão dos sistemas informáticos e a capacidade de criar software. Um hacker de verdade pode escrever código em uma ou mais línguas (C, C ++, montagem, hexadecimais, Java) e compreende o que esse código faz e por que ela funciona (ou não). A maioria dos crackers têm muito pouca capacidade de programação, ou mesmo nenhum, e, geralmente, não entendo como as ferramentas que eles usam trabalho. Se uma máquina for cortada por um certificado kiddy, sua geralmente porque o administrador não manter a máquina e aplicar patches para conhecer as vulnerabilidades. Muitos crackers usam pseudônimos on-line e sair na Internet Relay Chat (IRC). Crackers gostam de se gabar suas façanhas, software compartilhar e organizar no IRC e Usenet newsgroups. Muitas vezes, um alias pode lhe dar uma boa idéia sobre quem você está lidando. Se o alias é L0rd Morte, Terminator, ou de Cyber Deus, então você provavelmente não está lidando com um adulto seguro, maduro. script kiddies têm sua própria língua. Chamado 1331 (leet, abreviação de elite), não tem nada a ver com os hackers de verdade ou a forma como escrever e falar. 133t evoluíram separadamente de convenções de escrita em hackers legítima Dom, que geralmente foram influenciados pela forma como os usuários eram obrigados a escrever em idosos editores de texto UNIX, ou de comandos do sistema. 133t evoluiu nos antigos sistemas BBS e IRC mais tarde e Usenet.
Os chapéus cinza:
Nada é tão preto e branco como gostaríamos que fosse, muito menos o comportamento humano. Um chapéu cinza é um nome dado a um hacker de outra forma ética, que caminha sobre uma linha tênue entre a pirataria legal e ilegal. Como chapéus brancos, cinzentos chapéus encontrar falhas de segurança e comunicá-las; mas ao contrário de chapéus brancos, muitas vezes divulgar a falha antes de dar os desenvolvedores de software a oportunidade de corrigir o problema. chapéus cinza afirmam que eles estão melhorando a segurança por empresas atraentes para corrigir software.
chapéus cinza também pode acessar sistemas de computador sem autorização, com a intenção de encontrar e relatar falhas. Embora seja melhor ter um cinza buracos chapéu encontrando em sua rede em vez de um chapéu preto, especialmente quando você está sob ataque, mas, você não terá nenhuma maneira de distinguir entre os dois. Além disso, em uma tentativa de frustrar a segurança da rede, um chapéu cinza que significa bem pode inadvertidamente causar danos. Qualificados chapéus cinza pode produzir software que explora falhas conhecidas em sistemas, com a intenção para administradores de rede e profissionais de segurança para usar o programa para testar a segurança da rede. Infelizmente, mesmo que este software pode ser muito construtivo, outros bolachas pode usá-lo para fins menos nobres.
O hacker samurai ou ronin
Isto refere-se a um chapéu branco independente (ou chapéu cinzento) consultor de segurança contratada para auditar e melhora a segurança. A maioria dos hackers samurai alegam ser leais a seus empregadores e só possam exercer craqueamento ético. O hacker nome samurai deriva da feroz lealdade e ética elevada associada a guerreiros samurais do Japão.
Phreaks [Planejado artigo futuro]:
A phreak é um hacker que se especializa em sistemas de telefonia. Estes dias, no entanto, phreaking é mais uma atividade cracker. Ao mesmo tempo, phreaks estavam entusiasmados com redes de telefonia e simplesmente queria entender como eles trabalharam e explorá-las. phreaks éticos não roubar serviços ou causar danos; eles simplesmente usaram sua habilidade técnica para jogar com o sistema. sistemas de telefonia mudaram e são menos suscetíveis a hacks tecnológicos. Como resultado, phreaks modernas com a intenção de rachar os sistemas de telecomunicações muitas vezes dependem de atos criminosos, como roubo de cartões de telefone e clonagem de telefones celulares.
Hacktivistas [artigo futuro planejado]
O hacktivist é um chapéu cinza ou cracker que desfigura páginas da Web para chamar a atenção para uma agenda política ou causa social. As empresas, organizações e governos que se dedicam a práticas controversas ou que têm políticas impopulares são prováveis alvos de hacktivistas. Como ético esse comportamento é depende de ter ou não apoiar a agenda do Hactivist ou acreditar em sua causa.
Sendo um hacktivist não é uma indicação de perícia técnica. Muitas vezes os sites são hospedados em servidores com falhas de segurança conhecidas e podem ser desfigurado com ferramentas automatizadas. No Reino Unido, um hacktivist com o alias Herbless fui em uma farra de hacktivismo em 2000, cortando os sites de bancos e Web governo HSBC para protestar contra os preços dos combustíveis e a posição do governo sobre o tabagismo. Sua desfiguração das páginas da Web incluiu uma declaração ativista, bem como as instruções para outros hacktivistas.
Em um site, ele deixou a seguinte mensagem para o administrador:
Nota para o administrador:
Você realmente deve aplicar senhas fortes.
Eu rachei 75% de suas contas NT em 16 segundos na minha caixa de SMP Linux.
Por favor, note a única coisa mudou neste servidor é a sua página de índice, o que foi feito backup.
Nada mais foi alterado.
guerras cibernéticas [Planned artigo futuro] estão entre os hacktivistas em lados opostos de um debate político estão se tornando mais comum. hacktivistas israelenses desfigurar sites de árabes, particularmente palestinos e árabes hacktivistas retornar o fogo. hacktivistas Índia e do Paquistão rotineiramente cortar páginas Web de países uns dos outros. Enquanto hacktivismo ea página defacement Web pode parecer inofensivo quando comparado a outros crimes cibernéticos, como fraude de cartão de crédito on-line, os danos causados à reputação de uma empresa ou agência pode ser considerável.
Como sempre, manter seguro!
pássaro
***
Translate
Monday, May 30, 2016
Labels
Abduction
(2)
Abuse
(3)
Advertisement
(1)
Agency By City
(1)
Agency Service Provided Beyond Survival Sexual Assault
(1)
Aggressive Driving
(1)
Alcohol
(1)
ALZHEIMER'S DISEASE
(2)
Anti-Fraud
(2)
Aspartame
(1)
Assault
(1)
Auto Theft Prevention
(9)
Better Life
(1)
Books
(1)
Bribery
(1)
Bullying
(1)
Burglary
(30)
Car Theft
(8)
Carjackng
(2)
Child Molestation
(5)
Child Sexual Abuse
(1)
Child Abuse
(2)
Child Kidnapping
(3)
Child Porn
(1)
Child Rape
(3)
Child Safety
(18)
Child Sexual Abuse
(9)
Child Violence
(1)
Classification of Crime
(1)
Club Drugs
(1)
College
(1)
Computer
(4)
Computer Criime
(4)
Computer Crime
(8)
Confessions
(2)
CONFESSIONS
(7)
Cons
(2)
Credit Card Scams
(2)
Crime
(11)
Crime Index
(3)
Crime Prevention Tips
(14)
Crime Tips
(31)
Criminal Activity
(1)
Criminal Behavior
(3)
Crimm
(1)
Cyber-Stalking
(2)
Dating Violence
(1)
Deviant Behavior
(6)
Domestic Violence
(7)
E-Scams And Warnings
(1)
Elder Abuse
(9)
Elder Scams
(1)
Empathy
(1)
Extortion
(1)
Eyeballing a Shopping Center
(1)
Facebook
(9)
Fakes
(1)
Family Security
(1)
Fat People
(1)
FBI
(1)
Federal Law
(1)
Financial
(2)
Fire
(1)
Fraud
(9)
FREE
(4)
Fun and Games
(1)
Global Crime on World Wide Net
(1)
Golden Rules
(1)
Government
(1)
Guilt
(2)
Hackers
(1)
Harassment
(1)
Help
(2)
Help Needed
(1)
Home Invasion
(2)
How to Prevent Rape
(1)
ID Theft
(96)
Info.
(1)
Intent
(1)
Internet Crime
(6)
Internet Fraud
(1)
Internet Fraud and Scams
(7)
Internet Predators
(1)
Internet Security
(30)
Jobs
(1)
Kidnapping
(1)
Larceny
(2)
Laughs
(3)
Law
(1)
Medician and Law
(1)
Megans Law
(1)
Mental Health
(1)
Mental Health Sexual
(1)
Misc.
(11)
Missing Cash
(5)
Missing Money
(1)
Moner Matters
(1)
Money Matters
(1)
Money Saving Tips
(11)
Motive
(1)
Murder
(1)
Note from Birdy
(1)
Older Adults
(1)
Opinion
(1)
Opinions about this article are Welcome.
(1)
Personal Note
(2)
Personal Security and Safety
(12)
Porn
(1)
Prevention
(2)
Price of Crime
(1)
Private Life
(1)
Protect Our Kids
(1)
Protect Yourself
(1)
Protection Order
(1)
Psychopath
(1)
Psychopathy
(1)
Psychosis
(1)
PTSD
(2)
Punishment
(1)
Quoted Text
(1)
Rape
(66)
Ravishment
(4)
Read Me
(1)
Recovery
(1)
Regret
(1)
Religious Rape
(1)
Remorse
(1)
Road Rage
(1)
Robbery
(5)
Safety
(2)
SCAM
(19)
Scams
(62)
Schemes
(1)
Secrets
(2)
Security Threats
(1)
Serial Killer
(2)
Serial Killer/Rapist
(4)
Serial Killers
(2)
Sexual Assault
(16)
Sexual Assault - Spanish Version
(3)
Sexual Assault against Females
(5)
Sexual Education
(1)
Sexual Harassment
(1)
Sexual Trauma.
(4)
Shame
(1)
Sociopath
(2)
Sociopathy
(1)
Spam
(6)
Spyware
(1)
SSN's
(4)
Stalking
(1)
State Law
(1)
Stress
(1)
Survival
(2)
Sympathy
(1)
Tax Evasion
(1)
Theft
(13)
this Eve
(1)
Tips
(13)
Tips on Prevention
(14)
Travel
(5)
Tricks
(1)
Twitter
(1)
Unemployment
(1)
Victim
(1)
Victim Rights
(9)
Victimization
(1)
Violence against Women
(1)
Violence.
(3)
vs.
(1)
Vulnerable Victims
(1)
What Not To Buy
(2)