Термин хакер не всегда было отрицательное название, которое она является сегодня. Хакер первоначально описал человека с желанием узнать о технологии и экспериментировать, а кто был технически опытными с любыми системами, которые они взломали.
Слово предшествует персональные компьютеры; некоторые из первых хакеров были членами Массачусетского технологического института (MIT) Tech Model Railroading Club (TMRC) в конце 1950-х годов. Студенты MIT традиционно использовали слово взломать, чтобы описать сложные шалости, что они играли. Таким образом, хак стало означать что-то действительно оригинальное, элегантный и остроумный. (Для того, чтобы просмотреть галерею некоторых из самых изобретательных писак в MIT визита HTTP: // писаки mit.edu.). Или, увидеть более подробное описание рождения хакеров и взлома в книге: "Хакеры, Герои Компьютерная революция, "Стивен Леви (Пингвин США, 2001).
Там когда-то было время, XKH4% hc14D когда называют хакером был искренний комплимент ваших технических способностей и навыков решения проблем. В эти дни, в основном из-за популярных средств массовой информации, когда люди слышат хакера, они ошибочно полагают, преступник. Тек сообщество в настоящее время проводит различие между хакерами, которые выявляют недостатки безопасности, с тем чтобы улучшить компьютерные системы, и крекеры, которые пытаются использовать эти недостатки в свою пользу. Термин взломщик используется для обозначения компьютерных преступников или людей неэтично, эксплуатирующих системы.
Хакеры - Белые шапки
Так же, как в западных фильмах, хорошие парни носят белые шляпы. Белая шляпа термин часто используется для описания этических хакеров, которые остаются полностью в рамках закона. Они никогда не получить доступ к системе или сети незаконно, и они работают не покладая рук, чтобы выставить отверстия в системах с конечной целью фиксации недостатков и улучшения безопасности. Обнаружив дефект, белая шляпа, как правило, уведомляет поставщика программного обеспечения и дать компании шанс залатать бреши, прежде чем сделать черепашку достоянием общественности.
Белые шляпы могут быть специалисты по безопасности, нанятые компаниями для аудита сетевой безопасности или тестирования программного обеспечения. Используя те же инструменты, которые используют программу крекеры, белая шляпа стремится улучшить безопасность своей собственной сети, активно атаковать его как бы взломщика. Белые шляпы могут даже создавать программное обеспечение, направленное на срыве инструменты, доступные для крекеров. А может использовать инструменты, такие как Фиктивный AP, чтобы помешать беспроводной сниферов, что крекеры могли бы использовать, чтобы обнаружить беспроводные сети.
Зная, как взломщик работает позволяет белую шляпу, чтобы принять меры для защиты сети от возможных направлений атаки. Хотя некоторые бывшие крекеры работают в качестве консультантов по безопасности, просто зная, как взломать систему не приводит к возможности, чтобы закрепить его. Белые шляпы не приобретают свои навыки незаконно. Демонстрируя здравым смыслом они делают гораздо лучший выбор для компаний, желающих нанять консультанта по безопасности.
Сухари - Черные шляпы
Хакеры относятся к изгоев компьютерного мира как черные шляпы. Противоположностью белой шляпе, черной шляпе или взломщик врывается в системах противоправности для личной выгоды, вандализма или прав бахвальство. Взломщик не должен быть особенно хорошо осведомлены или искусный; на самом деле, большинство из них имеют средний IQ. Немногие крекеры достаточно квалифицированы, чтобы создавать свои собственные программные средства, поэтому большинство полагаются на автоматизированных программ, которые они скачивают из незаконных веб-сайтов.
Потому что крекеры знают, что они нарушают закон, они делают все возможное, чтобы скрыть свои следы. К счастью, специалисты по безопасности поймать довольно многие из них, потому что большинство взломщиков не хватает реальных навыков. Когда власти делают их поймать, их умение обращаться с компьютером часто сильно преувеличены содействовать агентство делая арест (и продавать газеты и часто другие рекламные ролики). Но, важно иметь в виду, что крекеры представляют серьезную угрозу: Многие из них являются технически опытными и может причинить много вреда, и многие системы настолько удручающе, что небезопасно даже технически неумелых крекеры могут нанести ущерб на них.
Самые опасные крекеры:
Хотя большинство крекеров относительно неквалифицированные, не все некомпетентны. Некоторые крекеры имеют большой подготовки и повышения квалификации. Часто эти крекеры работают как программисты или ИТ-консультантов и изучить все входы и выходы сетей путем введения их. Они имеют глубокие знания сетевого программирования и может создавать инструменты, чтобы использовать слабые места они обнаружат. Это программирование умение это то, что отличает их от менее квалифицированных компьютерных преступников. Это также делает их более опасными и гораздо труднее поймать.
Часто эти люди создают инструменты, которые позволяют менее квалифицированных преступников подорвать безопасность и использовать слабые в компьютерных системах. В то время как опытные крекеры находятся в меньшинстве, они не могут быть проигнорированы. Создавая инструменты и вредоносных программ (троянов, вирусов и, черви) они выступают в качестве форс-мультипликатора и создают большую проблему, чем их количество может указывать. При планировании компьютерной безопасности разумно принять более опасные сухари во внимание и план по наихудшему сценарию.
детишки сценариев, пакетные обезьяны, и s'kiddiots
Наиболее распространенный тип взломщика много имен: сценарий детишек, пакетов обезьян, s'kiddiots, ламеров, варез d00dz (чуваки) и подражателей. У них нет каких-либо реальных технических возможностей и, по большей части, не может даже программа. Чтобы расстроить безопасность систем, они полагаются на программные средства, созданные другими. Они часто используют эти инструменты без реального понимания того, что делает текущая программа. Обычным развлечением для сценария детишкам является веб-страница порча. Они ломают в незащищенную веб-сервер и заменить домашнюю страницу сайта со страницей их собственной конструкции. Из-за их некомпетентности и неловкости, они на самом деле гораздо меньше угрозы, чем претензий СМИ (и правительства). Однако, поскольку сценарий детишки делают большие заголовки, они часто признают прессы как Хакер-гениев.
Один из последних примеров деточки сценария является случай 18-летний ученик средней школы Джеффри Ли Парсон. Власти арестовали Парсон в августе 2003 года для создания варианта "бластера червя, 'как окрестили Blaster.B. Парсон, который ходил за ручку t33kid (teekid), созданный вариант путем редактирования кода оригинального Blaster червя без какого-либо понимания того, что сделал этот код. К счастью, из-за его некомпетентности, его версия червя была менее вирулентными, чем оригинальный Blaster и сделал небольшое повреждение в сравнении. Удивительно, что он взял в ФБР до тех пор, как это было, чтобы поймать его (две недели). Парсон модифицировал червь для подключения к его личной веб-сайт, где он открыто при условии другого вредоносного программного обеспечения для загрузки. Отслеживание Парсон через регистрационную информацию для его веб-сайт был прост. Смеясь, пресса и прокуроры окрестили его компьютерным гением, дополнительно иллюстрирующий проблему сенсационных компьютерных преступлений. (На самом деле, его мать вышла из ее пути, чтобы сказать прессе, что он. "Не блестящий, он не гений».) Вы не можете защититься от угрозы, которую вы не понимаете, и содействие начинающим крекеры как Забытый угрозы национальной безопасности не будет содействовать делу народного образования по компьютерной безопасности.
Инсайдерская понимание
Помимо этической разницы между ними, главным фактором, который отделяет хакеров от подавляющего большинства взломщиков является понимание компьютерных систем и возможность создания программного обеспечения. Настоящий хакер может написать код в одном или нескольких языках (C, C ++, сборка, шестнадцатеричных, Java) и понимает, что этот код делает и почему он работает (или нет). Большинство крекеры имеют очень мало возможностей программирования, или вообще без него, и, как правило, не понимают, как инструменты они используют работу. Если машина получает взломан деточки сценария, его, как правило, потому что администратор не поддерживать машину и применять патчи для известных уязвимостей. Многие злоумышленники используют псевдонимы в Интернете и болтаться на Internet Relay Chat (IRC). Взломщики любят хвастать о своих подвигах, доля программного обеспечения, а также организовать на IRC и Usenet групп новостей. Часто псевдоним может дать вам хорошее представление о том, кем вы имеете дело. Если псевдоним L0rd Смерть, Терминатор или Cyber Бога, то вы, вероятно, имеем дело не с безопасной, зрелом возрасте. детишки сценариев имеют свой собственный язык. Вызывается 1331 (Leet, короткие для элиты), оно не имеет ничего общего с реальными хакерами или, как они пишут и говорят. 133t эволюционировали отдельно от написания конвенций в законный хакерской Дом, который, как правило, находились под влиянием пути пользователи должны были писать в старых текстовых редакторов UNIX, или из системных команд. 133t развивались на старых системах BBS, а позднее IRC и Usenet.
Серые головные уборы:
Ничто не как черное и белое, как мы хотели бы, чтобы это было, и меньше всего человеческого поведения. Серая шляпа имя, данное иным этическим хакером, который идет тонкая грань между легальной и нелегальной хакерства. Как и белые шляпы, серые шляпы найти дыры в безопасности и сообщать о них; но в отличие от белых колпаках, они часто пропагандировать недостаток, прежде чем дать разработчикам программного обеспечения возможность решить эту проблему. Серые шляпы утверждают, что они улучшают безопасность, вынуждая компании исправить программное обеспечение.
Серые шляпы могут также получить доступ к компьютерным системам без разрешения, с намерением найти и сообщить недостатки. Хотя это лучше иметь серые шляпы поиска дыр в сети, а не черной шляпе, особенно, когда вы находитесь под атакой, но, у Вас не будет никакого способа различения между ними. Кроме того, в попытке помешать сетевой безопасности, серую шапку, что означает, что вполне может непреднамеренно привести к повреждению. Квалифицированные серые шляпы могут производить программное обеспечение, которое эксплуатирует известные недостатки в системах, намереваясь для сетевых администраторов и специалистов по безопасности, чтобы использовать программу для тестирования сетевой безопасности. К сожалению, несмотря на то, это программное обеспечение может быть очень конструктивным, другие крекеры могут использовать его для менее благородных целей.
Самураи хакер или ронинов
Это относится к независимой белой шляпе (или серой шляпе) консультантом по вопросам безопасности, нанятого для проверки и повышает уровень безопасности. Большинство самураев хакеры утверждают, что они лояльны к своим работодателям и участвовать только в этической растрескивания. Имя самураи хакер происходит от жестокой лояльности и высокой этики, связанной с самураев Японии.
Phreaks [Планируемое будущее статья]:
Взломщик является хакером, который специализируется на телефонных систем. В эти дни, однако, фрикингом больше из крекинг-активности. В свое время, phreaks были в восторге от телефонных сетей и просто хотел понять, как они работали и исследовать их. Этические phreaks не крал услуг или причинить вред; они просто использовали свои технические навыки, чтобы играть с системой. Телефонные системы изменились, и менее восприимчивы к технологическим писак. В результате, современные phreaks намерениях по взломав телекоммуникационные системы часто полагаются на преступных действий, таких как кража телефонных карт и клонирование сотовых телефонов.
Хактивисты [Планируемое будущее статья]
Hacktivist серая шляпа или крекер, который уродует веб-страницы, чтобы привлечь внимание к политической повестке дня или социальных причин. Компании, организации и правительства, которые участвуют в спорных или практики, которые имеют непопулярной политики являются вероятными целями хактивистов. Как этическое это поведение зависит от того, или не поддерживает вас повестку дня hactivist или верить в его или ее причины.
Будучи Hacktivist не является показателем технического мастерства. Часто веб-сайты размещаются на серверах с известными дыр в безопасности и может быть стерт с использованием автоматизированных средств. В Соединенном Королевстве Hacktivist с псевдонимом Herbless пошел на хактивизма Шпрее в 2000 году, взлом банковских и правительственных веб-сайтов HSBC протестовать цен на топливо и позицию правительства о курении. Его порча веб-страниц, включенных активиста заявление, а также инструкции для других хактивистов.
На одном сайте, он оставил следующее сообщение для администратора:
Примечание для администратора:
Вы должны действительно применять более сильные пароли.
Я взломал 75% ваших учетных записей NT в 16 секунд на моем поле SMP Linux.
Обратите внимание, единственное, что изменилось на этом сервере ваш индекс страницы, которая была создана резервная копия.
Больше ничего не было изменено.
Кибервойны [планируемое будущее статья] находятся между хактивистов на противоположных сторонах политической дискуссии становятся все более распространенными. Израильские хактивисты дефейса арабские сайты, в частности, палестинские и арабские хактивисты ответный огонь. Индийские и пакистанские хактивисты обычно взломать веб-страницы друг от друга стран. В то время как хактивизм и веб-страницы порча могут показаться безобидными по сравнению с другими кибер-преступности, таких как интернет-мошенничества с кредитными картами, ущерб, нанесенный репутации компании или агентства могут быть значительными.
Как всегда, оставаться в безопасности!
птица
***
Translate
Monday, May 30, 2016
Labels
Abduction
(2)
Abuse
(3)
Advertisement
(1)
Agency By City
(1)
Agency Service Provided Beyond Survival Sexual Assault
(1)
Aggressive Driving
(1)
Alcohol
(1)
ALZHEIMER'S DISEASE
(2)
Anti-Fraud
(2)
Aspartame
(1)
Assault
(1)
Auto Theft Prevention
(9)
Better Life
(1)
Books
(1)
Bribery
(1)
Bullying
(1)
Burglary
(30)
Car Theft
(8)
Carjackng
(2)
Child Molestation
(5)
Child Sexual Abuse
(1)
Child Abuse
(2)
Child Kidnapping
(3)
Child Porn
(1)
Child Rape
(3)
Child Safety
(18)
Child Sexual Abuse
(9)
Child Violence
(1)
Classification of Crime
(1)
Club Drugs
(1)
College
(1)
Computer
(4)
Computer Criime
(4)
Computer Crime
(8)
Confessions
(2)
CONFESSIONS
(7)
Cons
(2)
Credit Card Scams
(2)
Crime
(11)
Crime Index
(3)
Crime Prevention Tips
(14)
Crime Tips
(31)
Criminal Activity
(1)
Criminal Behavior
(3)
Crimm
(1)
Cyber-Stalking
(2)
Dating Violence
(1)
Deviant Behavior
(6)
Domestic Violence
(7)
E-Scams And Warnings
(1)
Elder Abuse
(9)
Elder Scams
(1)
Empathy
(1)
Extortion
(1)
Eyeballing a Shopping Center
(1)
Facebook
(9)
Fakes
(1)
Family Security
(1)
Fat People
(1)
FBI
(1)
Federal Law
(1)
Financial
(2)
Fire
(1)
Fraud
(9)
FREE
(4)
Fun and Games
(1)
Global Crime on World Wide Net
(1)
Golden Rules
(1)
Government
(1)
Guilt
(2)
Hackers
(1)
Harassment
(1)
Help
(2)
Help Needed
(1)
Home Invasion
(2)
How to Prevent Rape
(1)
ID Theft
(96)
Info.
(1)
Intent
(1)
Internet Crime
(6)
Internet Fraud
(1)
Internet Fraud and Scams
(7)
Internet Predators
(1)
Internet Security
(30)
Jobs
(1)
Kidnapping
(1)
Larceny
(2)
Laughs
(3)
Law
(1)
Medician and Law
(1)
Megans Law
(1)
Mental Health
(1)
Mental Health Sexual
(1)
Misc.
(11)
Missing Cash
(5)
Missing Money
(1)
Moner Matters
(1)
Money Matters
(1)
Money Saving Tips
(11)
Motive
(1)
Murder
(1)
Note from Birdy
(1)
Older Adults
(1)
Opinion
(1)
Opinions about this article are Welcome.
(1)
Personal Note
(2)
Personal Security and Safety
(12)
Porn
(1)
Prevention
(2)
Price of Crime
(1)
Private Life
(1)
Protect Our Kids
(1)
Protect Yourself
(1)
Protection Order
(1)
Psychopath
(1)
Psychopathy
(1)
Psychosis
(1)
PTSD
(2)
Punishment
(1)
Quoted Text
(1)
Rape
(66)
Ravishment
(4)
Read Me
(1)
Recovery
(1)
Regret
(1)
Religious Rape
(1)
Remorse
(1)
Road Rage
(1)
Robbery
(5)
Safety
(2)
SCAM
(19)
Scams
(62)
Schemes
(1)
Secrets
(2)
Security Threats
(1)
Serial Killer
(2)
Serial Killer/Rapist
(4)
Serial Killers
(2)
Sexual Assault
(16)
Sexual Assault - Spanish Version
(3)
Sexual Assault against Females
(5)
Sexual Education
(1)
Sexual Harassment
(1)
Sexual Trauma.
(4)
Shame
(1)
Sociopath
(2)
Sociopathy
(1)
Spam
(6)
Spyware
(1)
SSN's
(4)
Stalking
(1)
State Law
(1)
Stress
(1)
Survival
(2)
Sympathy
(1)
Tax Evasion
(1)
Theft
(13)
this Eve
(1)
Tips
(13)
Tips on Prevention
(14)
Travel
(5)
Tricks
(1)
Twitter
(1)
Unemployment
(1)
Victim
(1)
Victim Rights
(9)
Victimization
(1)
Violence against Women
(1)
Violence.
(3)
vs.
(1)
Vulnerable Victims
(1)
What Not To Buy
(2)