El término hacker no siempre ha sido el título negativo que lo es hoy. Un pirata informático descrito originalmente una persona con un deseo de aprender acerca de la tecnología y de experimentar y que era técnicamente competente con lo que sea que los sistemas hackeados.
La palabra es anterior a los ordenadores personales; algunos de los primeros hackers eran miembros del Instituto de Tecnología de Massachusetts (MIT) Tech Model Railroading Club (TMRC) a finales de 1950. Los estudiantes del MIT que tradicionalmente utilizan la palabra para describir hackear bromas elaboradas que jugaron. Por lo tanto un corte llegó a significar algo realmente original, elegante, e ingenioso. (Para ver una galería de algunos de los trucos más ingeniosos en el MIT visita http: // hacks mit.edu..) O bien, ver una descripción más detallada del nacimiento de los piratas informáticos y la piratería en el libro: "Los hackers, Héroes de la revolución de la computadora ", de Steven Levy (Penguin EE.UU., 2001).
Había una vez un tiempo, XKH4% hc14D cuando se llama a un hacker era un elogio sincero de sus habilidades técnicas y habilidades para resolver problemas. En estos días, en gran parte debido a los medios de comunicación populares, cuando la gente oye hacker, que erróneamente piensan penal. La comunidad de tecnología ahora distingue entre los piratas informáticos, que se identifican fallas de seguridad con el fin de mejorar los sistemas informáticos, y galletas, que intentan abusar de esos defectos a su propia ventaja. La galleta del término se utiliza para referirse a los criminales informáticos o los sistemas que explotan de forma poco ética.
Los hackers - Los sombreros blancos
Al igual que en las películas del oeste, los buenos llevan los sombreros blancos. Sombrero blanco es un término comúnmente utilizado para describir los hackers éticos que se quedan en su totalidad dentro de la ley. Ellos nunca tienen acceso a un sistema o red de manera ilegal, y trabajan sin descanso para exponer los agujeros en los sistemas con el objetivo final de la fijación de los defectos y mejorar la seguridad. Al encontrar un defecto, un sombrero blanco por lo general notificar al proveedor de software y dar a la empresa la oportunidad de arreglar la falla antes de hacer el conocimiento público de errores.
sombreros blancos pueden ser profesionales de la seguridad, contratados por las empresas para auditar la seguridad de red o software de prueba. Utilizando las mismas herramientas de software que utilizan galletas, un sombrero blanco busca mejorar la seguridad de su propia red de forma proactiva por atacándolo como una galleta haría. sombreros blancos pueden incluso crear un software destinado a herramientas disponibles para frustrar las galletas. Y puede utilizar herramientas como el falso AP para frustrar los sniffers inalámbricos que las galletas pueden utilizar para descubrir las redes inalámbricas.
Saber cómo funciona una galleta permite un sombrero blanco que tomar medidas para asegurar una red contra posibles vías de ataque. A pesar de que algunos ex galletas trabajan como consultores de seguridad, sólo tiene que saber cómo romper un sistema no se traduce en ser capaz de asegurarlo. sombreros blancos no adquieren sus habilidades de manera ilegal. Al demostrar el buen juicio que hacen una opción mucho mejor para las empresas que buscan contratar a un consultor de seguridad.
Galletas - Los sombreros negros
Los hackers se refieren a los proscritos del mundo informático como sombreros negros. El opuesto del sombrero blanco, un sombrero o una galleta negro se rompe en la ilegalidad sistemas para obtener beneficios personales, vandalismo, o el derecho a presumir. Una galleta no tiene por qué ser especialmente informados o más hábil; De hecho, la mayoría de ellos tienen un coeficiente intelectual promedio. Unas galletas son lo suficientemente capacitado para crear sus propias herramientas de software, por lo que la mayoría se basan en los programas automatizados que se descargan de sitios web ilegales.
Debido a que las galletas saben que están infringiendo la ley, que hacen todo lo posible para cubrir sus huellas. Afortunadamente, los profesionales de seguridad capturan un buen número de ellos debido a que la mayoría de las galletas carecen de habilidad real. Cuando las autoridades no hacen su captura, su habilidad con un ordenador a menudo se exagera en gran medida a la promoción de la agencia de proceder a la detención (y vender periódicos y otros anuncios a menudo). Sin embargo, es importante reconocer que las galletas son una amenaza seria: Muchos son técnicamente competentes y pueden causar mucho daño, y muchos sistemas son tan terriblemente insegura que incluso galletas técnicamente ineptos pueden causar estragos en ellos.
Las galletas más peligrosos:
Aunque la mayoría de las galletas son relativamente poco cualificado, no todos son ineptos. Algunas galletas tienen una amplia formación y habilidades avanzadas. A menudo, estas galletas trabajan como programadores o consultores de TI y aprender los entresijos de las redes mediante la administración de ellos. Tienen un profundo conocimiento de la programación de la red y pueden crear herramientas para explotar los puntos débiles que descubran. Esta habilidad de programación es lo que los separa de los delincuentes informáticos menos calificados. También los hace más peligrosos y mucho más difícil de atrapar.
A menudo, estas personas crean las herramientas que permiten a los delincuentes menos calificados para subvertir la seguridad y explotar las debilidades en los sistemas informáticos. Mientras que las galletas son expertos en la minoría, que no pueden ser ignorados. Mediante la creación de herramientas y software malicioso (troyanos, virus y gusanos), que actúan como un multiplicador de fuerza y crear un problema mayor que su número puede indicar. Cuando la planificación de la seguridad informática es aconsejable tomar las galletas más peligrosos en cuenta y planificar para el peor de los casos.
niños de la escritura de paquetes, monos, y s'kiddiots
El tipo más común de la galleta tiene muchos nombres: niños de la escritura de paquetes, monos, s'kiddiots, Lamers, d00dz warez (tíos), y aspirantes. Ellos carecen de cualquier capacidad técnica real y, en su mayor parte, no se puede programar. Para frustrar la seguridad de los sistemas, que se basan en herramientas de software creados por otros. A menudo utilizan estas herramientas sin ninguna comprensión real de lo que hace el programa en sí. Un pasatiempo común para niños de la escritura es la página web de la desfiguración. Se rompen en un servidor Web inseguro y sustituyen a la página principal de un sitio con una página de su propio diseño. Debido a su ineptitud y torpeza, que son en realidad mucho menos de una amenaza de las reivindicaciones medios (y del gobierno). Sin embargo, debido a los script kiddies hacen grandes titulares, a menudo son reconocidos por la prensa como Hacker-genios.
Un ejemplo reciente de un script kiddy es el caso de la estudiante de 18 años de edad de la escuela secundaria Jeffrey Lee Parson. Las autoridades detuvieron a Parson en agosto de 2003 para la creación de una variante del 'gusano Blaster', apodado como el Blaster.B. Parson, que fue por el t33kid mango (teekid), creó la variante editando el código del gusano Blaster original sin ninguna comprensión de lo que hizo ese código. Afortunadamente, debido a su ineptitud, su versión del gusano era menos virulento que el Blaster original y causó pocos daños en comparación. Es sorprendente que el FBI tomó el tiempo que le hizo a él (dos semanas) la captura. Parson modificó el gusano para conectar a su sitio web personal, en la que ofreció abiertamente otro software malicioso para su descarga. Seguimiento de Parson través de la información de registro para su sitio Web fue simple. Entre risas, la prensa y los fiscales lo llamaron un genio de la informática, que ilustra además el problema de sensacionalismo en los informes de la delincuencia informática. (De hecho, su madre salió de su manera de decirle a la prensa que él. "No es brillante, él no es un genio.") No puede defenderse contra una amenaza que no entiende, y la promoción de galletas novatos como grave amenazas a la seguridad nacional no promueve la causa de la educación pública en la seguridad informática.
una visión privilegiada
Además de la diferencia ética entre los dos, el factor principal que separa los piratas informáticos de la gran mayoría de galletas es una comprensión de los sistemas informáticos y la capacidad de crear software. Un verdadero hacker puede escribir código en una o más lenguas (C, C ++, montaje, hexadecimales, Java) y entiende lo que hace que el código y por qué funciona (o no). La mayoría de las galletas tienen muy poca capacidad de programación, o ninguno en absoluto, y por lo general no entienden cómo las herramientas que utilizan trabajo. Si una máquina es atacada por un script kiddy, por lo general su porque el administrador no mantuvo la máquina y aplicar los parches para las vulnerabilidades conocidas. Muchos crackers utilizan alias en línea y pasar el rato en Internet Relay Chat (IRC). Galletas gusto de jactarse de sus hazañas, software compartir y organizar en el IRC y grupos de noticias. A menudo, un alias le puede dar una buena idea sobre quién está tratando. Si el alias es L0rd Muerte, Terminator, o Ciber Dios, entonces es probable que no se trata de un adulto seguro, maduro. niños de la escritura tienen su propio lenguaje. Llamado 1331 (leet, abreviatura de élite), no tiene nada que ver con los verdaderos hackers o la forma en que escriben y hablan. 133t evolucionado por separado de convenciones de la escritura en pirata informático legítima Dom, que por lo general fueron influenciados por la forma en que se solicita a los usuarios de más edad a escribir en editores de texto UNIX, o de los comandos del sistema. 133t evolucionó en los viejos sistemas BBS y después de IRC y Usenet.
Los sombreros grises:
Nada es tan blanco y negro como nos gustaría que fuera, y menos aún el comportamiento humano. Un sombrero gris es un nombre dado a un hacker ético de otro modo que camina una línea fina entre la piratería legal e ilegal. Al igual que los sombreros blancos, sombreros grises encontrar agujeros de seguridad e informar de ellas; pero a diferencia de los sombreros blancos, a menudo a conocer el fallo antes de dar a los desarrolladores de software la oportunidad de solucionar el problema. sombreros grises sostienen que están mejorando la seguridad de las empresas de peso para fijar software.
sombreros grises también pueden acceder a los sistemas informáticos sin autorización, con la intención de encontrar y reportar fallas. A pesar de que es mejor tener un gris agujeros hallazgo sombrero en la red en lugar de un sombrero negro, sobre todo cuando se está bajo ataque, pero, usted no tendrá ninguna manera de distinguir entre los dos. Además, en un intento de frustrar seguridad de la red, un sombrero gris que significa bien puede causar inadvertidamente daños. Expertos sombreros grises podrían diseñar software que explota las fallas en los sistemas conocidos, con la intención de los administradores de red y profesionales de la seguridad de utilizar el programa para las pruebas de seguridad de la red. Por desgracia, a pesar de que este software puede ser muy constructiva, otras galletas se utilizan para fines menos nobles.
El hacker samuráis o ronin
Esto se refiere a un sombrero blanco independiente (o sombrero gris) consultor de seguridad contratado para auditar y mejora la seguridad. La mayoría de los hackers samurai afirman ser leales a sus empleadores y para participar sólo en el craqueo ético. El hacker nombre deriva del samurai feroz lealtad y el alto ética asociada a los guerreros samurai de Japón.
Phreaks [planificada próximo artículo]:
Un phreak es un hacker que se especializa en sistemas de telefonía. En estos días, sin embargo, phreaking es más de una actividad de craqueo. En un momento, phreaks estaban entusiasmados con las redes telefónicas y simplemente querían entender cómo funcionaban y explorarlas. phreaks éticas no robó los servicios o causar daños; acaban de utilizar su habilidad técnica para jugar con el sistema. sistemas de teléfono han cambiado y son menos susceptibles a los cortes tecnológicos. Como resultado, phreaks modernas empeñados en descifrar los sistemas de telecomunicaciones a menudo dependen de los actos delictivos como el robo de tarjetas telefónicas y clonación de teléfonos celulares.
Hacktivistas [artículo futuro planificado]
El hacktivista es un sombrero gris o una galleta que desfigura páginas web para llamar la atención a un programa político o causa social. Empresas, organizaciones y gobiernos que incurrir en prácticas controversiales o que tienen políticas impopulares son posibles objetivos de hacktivistas. Cómo ético este comportamiento es depende de si o no usted apoya la agenda de la hactivist o cree en su causa.
Al ser un hacktivista no es una indicación de la destreza técnica. A menudo, los sitios web se hospedan en servidores con agujeros de seguridad conocidos y pueden ser desfiguradas con herramientas automatizadas. En el Reino Unido, un hacktivista con el alias Herbless fue en una juerga hacktivismo en 2000, la piratería y el banco HSBC Web gobierno sitios para protestar por los precios del combustible y la postura del gobierno sobre el tabaquismo. Su desfiguración de las páginas Web incluye una declaración activista, así como las instrucciones para otros hacktivistas.
En un sitio, dejó el siguiente mensaje para el administrador:
Nota para el administrador:
Usted realmente debe hacer cumplir las contraseñas más seguras.
Abrí el 75% de sus cuentas NT en 16 segundos en mi caja de SMP Linux.
Tenga en cuenta lo único que cambió en este servidor es su página de índice, que se ha hecho copia de seguridad.
Ninguna otra cosa ha sido alterado.
guerras cibernéticas [prevista El artículo futuro] están entre los hacktivistas en lados opuestos de un debate político son cada vez más común. hacktivistas israelíes modificar sitios árabes, en particular palestinos, árabes y hacktivistas responden al fuego. hacktivistas de India y Pakistán rutinariamente hackear páginas Web de los países del otro. Mientras que el hacktivismo y la página Web desfiguración pueden parecer inofensivos en comparación con otros delitos cibernéticos, tales como el fraude de tarjetas de crédito en línea, el daño hecho a la reputación de una empresa u organismo puede ser considerable.
Como siempre, mantenerse a salvo!
pájaro
***
Translate
Monday, May 30, 2016
Labels
Abduction
(2)
Abuse
(3)
Advertisement
(1)
Agency By City
(1)
Agency Service Provided Beyond Survival Sexual Assault
(1)
Aggressive Driving
(1)
Alcohol
(1)
ALZHEIMER'S DISEASE
(2)
Anti-Fraud
(2)
Aspartame
(1)
Assault
(1)
Auto Theft Prevention
(9)
Better Life
(1)
Books
(1)
Bribery
(1)
Bullying
(1)
Burglary
(30)
Car Theft
(8)
Carjackng
(2)
Child Molestation
(5)
Child Sexual Abuse
(1)
Child Abuse
(2)
Child Kidnapping
(3)
Child Porn
(1)
Child Rape
(3)
Child Safety
(18)
Child Sexual Abuse
(9)
Child Violence
(1)
Classification of Crime
(1)
Club Drugs
(1)
College
(1)
Computer
(4)
Computer Criime
(4)
Computer Crime
(8)
Confessions
(2)
CONFESSIONS
(7)
Cons
(2)
Credit Card Scams
(2)
Crime
(11)
Crime Index
(3)
Crime Prevention Tips
(14)
Crime Tips
(31)
Criminal Activity
(1)
Criminal Behavior
(3)
Crimm
(1)
Cyber-Stalking
(2)
Dating Violence
(1)
Deviant Behavior
(6)
Domestic Violence
(7)
E-Scams And Warnings
(1)
Elder Abuse
(9)
Elder Scams
(1)
Empathy
(1)
Extortion
(1)
Eyeballing a Shopping Center
(1)
Facebook
(9)
Fakes
(1)
Family Security
(1)
Fat People
(1)
FBI
(1)
Federal Law
(1)
Financial
(2)
Fire
(1)
Fraud
(9)
FREE
(4)
Fun and Games
(1)
Global Crime on World Wide Net
(1)
Golden Rules
(1)
Government
(1)
Guilt
(2)
Hackers
(1)
Harassment
(1)
Help
(2)
Help Needed
(1)
Home Invasion
(2)
How to Prevent Rape
(1)
ID Theft
(96)
Info.
(1)
Intent
(1)
Internet Crime
(6)
Internet Fraud
(1)
Internet Fraud and Scams
(7)
Internet Predators
(1)
Internet Security
(30)
Jobs
(1)
Kidnapping
(1)
Larceny
(2)
Laughs
(3)
Law
(1)
Medician and Law
(1)
Megans Law
(1)
Mental Health
(1)
Mental Health Sexual
(1)
Misc.
(11)
Missing Cash
(5)
Missing Money
(1)
Moner Matters
(1)
Money Matters
(1)
Money Saving Tips
(11)
Motive
(1)
Murder
(1)
Note from Birdy
(1)
Older Adults
(1)
Opinion
(1)
Opinions about this article are Welcome.
(1)
Personal Note
(2)
Personal Security and Safety
(12)
Porn
(1)
Prevention
(2)
Price of Crime
(1)
Private Life
(1)
Protect Our Kids
(1)
Protect Yourself
(1)
Protection Order
(1)
Psychopath
(1)
Psychopathy
(1)
Psychosis
(1)
PTSD
(2)
Punishment
(1)
Quoted Text
(1)
Rape
(66)
Ravishment
(4)
Read Me
(1)
Recovery
(1)
Regret
(1)
Religious Rape
(1)
Remorse
(1)
Road Rage
(1)
Robbery
(5)
Safety
(2)
SCAM
(19)
Scams
(62)
Schemes
(1)
Secrets
(2)
Security Threats
(1)
Serial Killer
(2)
Serial Killer/Rapist
(4)
Serial Killers
(2)
Sexual Assault
(16)
Sexual Assault - Spanish Version
(3)
Sexual Assault against Females
(5)
Sexual Education
(1)
Sexual Harassment
(1)
Sexual Trauma.
(4)
Shame
(1)
Sociopath
(2)
Sociopathy
(1)
Spam
(6)
Spyware
(1)
SSN's
(4)
Stalking
(1)
State Law
(1)
Stress
(1)
Survival
(2)
Sympathy
(1)
Tax Evasion
(1)
Theft
(13)
this Eve
(1)
Tips
(13)
Tips on Prevention
(14)
Travel
(5)
Tricks
(1)
Twitter
(1)
Unemployment
(1)
Victim
(1)
Victim Rights
(9)
Victimization
(1)
Violence against Women
(1)
Violence.
(3)
vs.
(1)
Vulnerable Victims
(1)
What Not To Buy
(2)