Termen hackare har inte alltid varit den negativa titel som det är i dag. En hackare som beskrivs ursprungligen en person med en önskan att lära sig om teknik och att experimentera och som var tekniskt skickliga med oavsett system de hackat.
Ordet föregår persondatorer; några av de första hackarna var medlemmar i Massachusetts Institute of Technology (MIT) Tech modellrallare Club (TMRC) i slutet av 1950-talet. Studenter vid MIT traditionellt använt ordet hacka att beskriva arbetade upptåg som de spelade. Således en hacka kom att betyda något riktigt original, elegant och genialt. (Om du vill visa ett galleri av några av de mest geniala hacka på MIT besök http: // hacka mit.edu..) Eller, se en mer detaljerad beskrivning av födelsen av hackare och hacka i boken: "Hackers, Heroes of the Computer Revolution "av Steven Levy (Penguin USA, 2001).
Det var en gång en tid, XKH4% hc14D när de kallas en hacker var en uppriktig komplimang dina tekniska färdigheter och problemlösningsförmåga. Dessa dagar, till stor del tack vare den populära media, när folk hör hacker, de felaktigt tror kriminella. Tech samhället skiljer nu mellan hackare, som identifierar säkerhetsbrister i syfte att förbättra datasystem och kex, som försöker utnyttja dessa brister till sin egen fördel. Termen knäckt används för att hänvisa till dator brottslingar eller personer oetiskt utnyttjar system.
Hackare - De vita hattar
Precis som i västra filmer, de goda bära vita hattar. Vit hatt är en term som ofta används för att beskriva etiska hackare som stannar helt inom lagens råmärken. De få tillgång aldrig ett system eller nätverk olagligt, och de arbetar outtröttligt för att exponera hål i system med slutmålet att fastställa brister och förbättra säkerheten. På att hitta ett fel, kommer en vit hatt vanligtvis underrätta programleverantören och ge företaget en chans att lappa felet innan felet allmänt känt.
Vita hattar kan vara säkerhetspersonal, hyrda av företag för att granska nätverkssäkerhet eller testmjukvara. Genom att använda samma programverktyg som crackers använder en vit hatt syftar till att förbättra säkerheten i sin egen nätverk genom att proaktivt attackera den som en knäckt skulle. Vita hattar kan även skapa program som syftar till att omintetgöra verktyg tillgängliga för kex. Och kan använda verktyg som Fake AP att omintetgöra trådlösa sniffers som crackers kan använda för att upptäcka trådlösa nätverk.
Att veta hur en cracker fungerar möjliggör en vit hatt att vidta åtgärder för att säkra ett nätverk mot troliga angreppsvägar. Även om vissa ex-crackers fungerar som säkerhetskonsulter, helt enkelt veta hur man knäcka ett system inte översätta till att kunna säkra den. Vita hattar inte förvärva sina färdigheter olagligt. Genom att visa gott omdöme de gör ett mycket bättre val för företag som vill anställa en säkerhetskonsult.
Crackers - De svarta hattar
Hackare hänvisar till datorn världens laglösa som svarta hattar. Motsatsen till den vita hatten, en svart hatt eller kracker avbrott i system olaglighet för personlig vinning, vandalism, eller skryta. En cracker behöver inte vara särskilt kunnig eller skicklig; i själva verket de flesta av dem har en genomsnittlig IQ. Få kex är skicklig nog att skapa sina egna programverktyg, så de flesta förlitar sig på automatiserade program som de hämtar från illegala webbplatser.
Eftersom kex vet att de bryter mot lagen, de gör allt de kan för att dölja sina spår. Lyckligtvis, säkerhetspersonal fånga en hel del av dem på grund av att majoriteten av crackers saknar verklig skicklighet. När myndigheterna gör fånga dem, är deras skicklighet med en dator ofta kraftigt överdrivna för att främja byrån gör gripandet (och sälja tidningar och ofta andra reklam). Men det är viktigt att erkänna att kex utgöra ett allvarligt hot: Många är tekniskt kunnig och kan orsaka en hel del skada, och många system är så bedrövligt osäkra att även tekniskt odugliga kex kan utlösa förödelse på dem.
De farligaste crackers:
Även om majoriteten av kex är relativt outbildade, inte alla är olämplig. Vissa kex har omfattande utbildning och avancerade färdigheter. Ofta är dessa crackers arbetar som programmerare eller IT-konsulter och lära sig alla detaljer i nätverk genom att administrera dem. De har djup kunskap om nätverksprogrammering och kan skapa verktyg för att utnyttja de svagheter som de upptäcker. Denna programmering skicklighet är vad som skiljer dem från mindre kvalificerade dator brottslingar. Det gör dem också farligare och långt svårare att fånga.
Ofta är dessa människor skapar de verktyg som gör det möjligt för mindre kvalificerade brottslingar att undergräva säkerheten och utnyttjar svagheter i datorsystem. Medan skickliga musikanter är i minoritet, kan de inte ignoreras. Genom att skapa verktyg och skadlig programvara (trojaner, virus och, maskar) de fungerar som en kraft multiplikator och skapa ett större problem än deras antal kan tyda. När du planerar för datasäkerhet är det klokt att ta farligare kex hänsyn och planera för ett värsta tänkbara scenario.
Script kiddies, paket apor och s'kiddiots
Den vanligaste typen av kracker går genom många namn: script kiddies, paket apor, s'kiddiots, Lamers, warez d00dz (dudes) och wannabes. De saknar någon verklig teknisk förmåga och, för det mesta, kan inte ens program. Att omintetgöra säkerheten i systemen, förlitar de sig på programvaruverktyg som skapats av andra. De använder ofta dessa verktyg utan någon verklig förståelse för vad själva programmet gör. Ett vanligt tidsfördriv för script kiddies är webbsida förvanskning. De bryter in i en osäker webbserver och ersätta startsidan på en webbplats med en sida av sin egen design. På grund av sin oförmåga och klumpighet, de är faktiskt mycket mindre av ett hot än media (och förvaltning) påståenden. Emellertid, därför att script kiddies gör stora rubriker, de ofta bekräftats av pressen som hacker-genier.
Ett färskt exempel på ett skript kiddy är fallet med 18-årig gymnasist Jeffrey Lee Parson. Myndigheter greps Parson i augusti 2003 för att skapa en variant av "blaster masken," dubbade som Blaster.B. Parson, som gick i handtaget t33kid (teekid) skapade variant genom att redigera koden för den ursprungliga masken Blaster utan någon förståelse för vad denna kod gjorde. Lyckligtvis, på grund av hans oförmåga, sin version av masken var mindre virulenta än den ursprungliga Blaster och gjorde liten skada i jämförelse. Det är fantastiskt att det tog FBI så länge som det gjorde för att fånga honom (två veckor). Parson modifierade masken för att ansluta till hans personliga webbplats, där han öppet förutsatt annan skadlig programvara för nedladdning. Spårning Parson genom registreringsinformation för hans webbplats var enkel. Skrattande, pressen och åklagare dubbade honom en dator geni, ytterligare illustrera problemet med sensationalism i databrott rapportering. (I själva verket gick hans mor ut ur hennes sätt att berätta pressen han. "Är inte lysande, han är inte ett geni.") Du kan inte försvara sig mot ett hot som du inte förstår, och främja nybörjare kex som dire hot mot den nationella säkerheten inte främja orsaken till allmän utbildning på datasäkerhet.
insyns insikt
Förutom den etiska skillnaden mellan de två, är den viktigaste faktorn som skiljer hackare från den stora majoriteten av kex förståelse av datorsystem och förmåga att skapa programvara. En riktig hacker kan skriva kod i ett eller flera språk (C, C ++, montering, hexadecimal, Java) och förstår vad koden gör och varför det fungerar (eller inte). Majoriteten av crackers har mycket lite programmering förmåga, eller inga alls, och brukar inte förstår hur de verktyg de använder arbete. Om en maskin blir hackad av ett skript kiddy, dess oftast på grund av administratören inte underhålla maskinen och tillämpa patchar för kända sårbarheter. Många crackers använder alias på nätet och umgås på Internet Relay Chat (IRC). Crackers vill skryta om sina bedrifter, dela programvara och organisera på IRC och Usenet nyhetsgrupper. Ofta ett alias kan ge dig en god uppfattning om vem du arbetar med. Om alias är L0rd Död, Terminator, eller Cyber Gud, då är du antagligen inte att göra med en säker, mogen vuxen. Script kiddies har sitt eget språk. Heter 1331 (leet, kort för elit), har det ingenting att göra med riktiga hackare eller hur de skriver och talar. 133t utvecklats separat från skrivregler i legitima hacker Dom, som vanligen är påverkade av hur användare var tvungna att skriva på äldre UNIX textredigerare, eller från systemkommandon. 133t utvecklats på den gamla BBS system och senare IRC och Usenet.
De grå hattar:
Ingenting är någonsin så svart och vit som vi vill att det ska vara, minst av allt mänskligt beteende. En grå hatt är ett namn som ges till en annars etisk hacker som går en fin linje mellan legal och illegal hacking. Som vita hattar, grå hattar hitta säkerhetshål och rapportera dem; men till skillnad från vita hattar, de ofta publicera felet innan de ger mjukvaruutvecklare en chans att åtgärda problemet. Grå hattar hävdar att de förbättrar säkerheten genom att tvinga företag att fixa programvara.
Grå hattar kan också få tillgång till datasystem utan tillstånd, med avsikt att hitta och rapportera brister. Även om det är bättre att ha en grå hatt Söka hål i ditt nätverk snarare än en svart hatt, särskilt när du är under attack, men kommer du har ingen möjlighet att skilja mellan de två. Dessutom, i ett försök att omintetgöra nätverkssäkerhet, en grå hatt som betyder väl kan oavsiktligt orsaka skada. Skickliga grå hattar kan producera mjukvara som utnyttjar kända brister i system, som avser för nätverksadministratörer och yrkesverksamma säkerhet att använda programmet för nätverkssäkerhetstestning. Tyvärr, trots att detta program kan vara mycket konstruktivt, kan andra kex använda den för mindre ädla syften.
Samurajen hacker eller ronin
Detta hänför sig till en oberoende vit hatt (eller grå hatt) säkerhet konsult som anlitats för att granska och förbättrar säkerheten. De flesta samurai hackare anspråk på att vara lojala mot sina arbetsgivare och att engagera sig endast i etiska sprickbildning. Namnet samurai hacker härrör från den hårda lojalitet och hög etik i samband med Japans samuraikrigare.
Phreaks [Planerad framtida artikel]:
En phreak är en hacker som specialiserat sig på telefonsystem. Dessa dagar är dock phreaking mer av en krackningsanläggning aktivitet. Vid ett tillfälle, Phreaks var entusiastiska över telefonnät och helt enkelt ville förstå hur de arbetade och utforska dem. Etiska Phreaks inte stjäla tjänster eller orsaka skada; de bara använt sin tekniska skicklighet att spela med systemet. Telefonsystem har förändrats och är mindre känsliga för tekniska hacka. Som ett resultat, moderna Phreaks inställda på att knäcka telekommunikationssystem ofta förlitar sig på brott som stöld telefonkort och kloning mobiltelefoner.
Hacktivists [Planerad framtida artikel]
Den hacktivist är en grå hatt eller kracker som defaces webbsidor för att väcka uppmärksamhet på en politisk agenda eller social orsak. Företag, organisationer och regeringar som ägnar sig åt kontroversiella metoder eller som har impopulära politik är sannolikt mål för hacktivists. Hur etiska problemet är beror på om du stöder hactivist agenda eller tro på hans eller hennes sak.
Att vara en hacktivist är inte en indikation på teknisk skicklighet. Ofta webbplatser lagras på servrar med kända säkerhetshål och kan oläsligt med automatiserade verktyg. I Storbritannien, en hacktivist med alias Herbless gick på en hacktivism spree 2000, hacka HSBC Bank och regeringen webbplatser för att protestera bränslepriser och regeringens inställning till rökning. Hans förvanskning av webbsidor inkluderade en aktivist uttalande, liksom instruktioner för andra hacktivists.
På en plats, lämnade han följande meddelande för administratören:
Observera att administratören:
Du borde verkligen genomdriva starkare lösenord.
Jag knäckt 75% av dina NT-konton i 16 sekunder på min SMP Linux-box.
Observera att enda förändrats på denna server är din indexsida, som har säkerhetskopierats.
Inget annat har förändrats.
Cyberkrig [Planerad kommande artikel] är mellan hacktivists på motsatta sidor av en politisk debatt blir allt vanligare. Israeliska hacktivists vanställa Arab platser, särskilt palestinska och arabiska hacktivists besvara elden. Indiska och pakistanska hacktivists hacka rutinmässigt webbsidor från varandras länder. Medan hacktivism och webbsida förvanskning kan verka harmlösa i jämförelse med andra IT-relaterad brottslighet, t.ex. online kreditkortsbedrägerier, kan skadorna på anseende ett företag eller en myndighet vara betydande.
Som alltid, stanna säkert!
fågel
***
Translate
Monday, May 30, 2016
Labels
Abduction
(2)
Abuse
(3)
Advertisement
(1)
Agency By City
(1)
Agency Service Provided Beyond Survival Sexual Assault
(1)
Aggressive Driving
(1)
Alcohol
(1)
ALZHEIMER'S DISEASE
(2)
Anti-Fraud
(2)
Aspartame
(1)
Assault
(1)
Auto Theft Prevention
(9)
Better Life
(1)
Books
(1)
Bribery
(1)
Bullying
(1)
Burglary
(30)
Car Theft
(8)
Carjackng
(2)
Child Molestation
(5)
Child Sexual Abuse
(1)
Child Abuse
(2)
Child Kidnapping
(3)
Child Porn
(1)
Child Rape
(3)
Child Safety
(18)
Child Sexual Abuse
(9)
Child Violence
(1)
Classification of Crime
(1)
Club Drugs
(1)
College
(1)
Computer
(4)
Computer Criime
(4)
Computer Crime
(8)
Confessions
(2)
CONFESSIONS
(7)
Cons
(2)
Credit Card Scams
(2)
Crime
(11)
Crime Index
(3)
Crime Prevention Tips
(14)
Crime Tips
(31)
Criminal Activity
(1)
Criminal Behavior
(3)
Crimm
(1)
Cyber-Stalking
(2)
Dating Violence
(1)
Deviant Behavior
(6)
Domestic Violence
(7)
E-Scams And Warnings
(1)
Elder Abuse
(9)
Elder Scams
(1)
Empathy
(1)
Extortion
(1)
Eyeballing a Shopping Center
(1)
Facebook
(9)
Fakes
(1)
Family Security
(1)
Fat People
(1)
FBI
(1)
Federal Law
(1)
Financial
(2)
Fire
(1)
Fraud
(9)
FREE
(4)
Fun and Games
(1)
Global Crime on World Wide Net
(1)
Golden Rules
(1)
Government
(1)
Guilt
(2)
Hackers
(1)
Harassment
(1)
Help
(2)
Help Needed
(1)
Home Invasion
(2)
How to Prevent Rape
(1)
ID Theft
(96)
Info.
(1)
Intent
(1)
Internet Crime
(6)
Internet Fraud
(1)
Internet Fraud and Scams
(7)
Internet Predators
(1)
Internet Security
(30)
Jobs
(1)
Kidnapping
(1)
Larceny
(2)
Laughs
(3)
Law
(1)
Medician and Law
(1)
Megans Law
(1)
Mental Health
(1)
Mental Health Sexual
(1)
Misc.
(11)
Missing Cash
(5)
Missing Money
(1)
Moner Matters
(1)
Money Matters
(1)
Money Saving Tips
(11)
Motive
(1)
Murder
(1)
Note from Birdy
(1)
Older Adults
(1)
Opinion
(1)
Opinions about this article are Welcome.
(1)
Personal Note
(2)
Personal Security and Safety
(12)
Porn
(1)
Prevention
(2)
Price of Crime
(1)
Private Life
(1)
Protect Our Kids
(1)
Protect Yourself
(1)
Protection Order
(1)
Psychopath
(1)
Psychopathy
(1)
Psychosis
(1)
PTSD
(2)
Punishment
(1)
Quoted Text
(1)
Rape
(66)
Ravishment
(4)
Read Me
(1)
Recovery
(1)
Regret
(1)
Religious Rape
(1)
Remorse
(1)
Road Rage
(1)
Robbery
(5)
Safety
(2)
SCAM
(19)
Scams
(62)
Schemes
(1)
Secrets
(2)
Security Threats
(1)
Serial Killer
(2)
Serial Killer/Rapist
(4)
Serial Killers
(2)
Sexual Assault
(16)
Sexual Assault - Spanish Version
(3)
Sexual Assault against Females
(5)
Sexual Education
(1)
Sexual Harassment
(1)
Sexual Trauma.
(4)
Shame
(1)
Sociopath
(2)
Sociopathy
(1)
Spam
(6)
Spyware
(1)
SSN's
(4)
Stalking
(1)
State Law
(1)
Stress
(1)
Survival
(2)
Sympathy
(1)
Tax Evasion
(1)
Theft
(13)
this Eve
(1)
Tips
(13)
Tips on Prevention
(14)
Travel
(5)
Tricks
(1)
Twitter
(1)
Unemployment
(1)
Victim
(1)
Victim Rights
(9)
Victimization
(1)
Violence against Women
(1)
Violence.
(3)
vs.
(1)
Vulnerable Victims
(1)
What Not To Buy
(2)