Datamaskin
  | Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Network Security >> Content
    Hvorfor gjør folk Hack
    ? Hackere er ofte betraktet som rene banditter på informasjonen motorvei , mørke tall som er over loven og under menneskelig anstendighet , ved hjelp av sin overlegne kunnskap om den digitale verden til å utnytte og terrorisere vanlige Internett-brukere . Mens denne karakteristikken er sant i noen tilfeller er det faktisk en ganske bred generalisering . Det er mange ondsinnede grunner til å hacke , men det finnes også de som hacke for et høyere formål . Historie

    Røttene av hacking er flettet sammen med de av dataalderen , sporing tilbake til advent av tastafon oppringingssystem . Tidlige utnyttelser av den digitale riket begynte med manipulering av AT & Ts tonevalg system så tidlig som på 1950-tallet. Kalt " Phreakers ", et teleskopord av ordene " telefon" og " freak ", disse tidlige telekommunikasjon entusiaster ulåst funksjonaliteten til den tonale systemet brukes til å dirigere telefonsamtaler og utviklet homebrew hardware ( den beryktede " blue box" ) som tillot dem å plassere gratis lang avstand telefonsamtaler , viderekoble anrop og la mobilsvar før slik teknologi fantes på et bredt scale.In samme ånd , har hackere lært å utnytte programvare og aksessnett og nettsteder uten administrator tillatelse . Hacking begynte som en stort sett rampete våge født fra nysgjerrighet . Tidlig hackere ville bruke sine ferdigheter til å spille pranks eller praktiske vitser på sine jevnaldrende. Begrepet "hack " hadde blitt brukt til å beskrives slik ugagn så tidlig som på 1940-tallet ved Massachusetts Instittue of Technology . Selv ikke brukes til å beskrive digital, datamaskin- relaterte pranks spesifikt , handlet om en MIT Hack en smart , for det meste godartet prank som The Great Dome Police Car Hack og MIT Balloon Hack ved Harvard vs Yale fotball game.Since da, som samfunnet har vokst og flyten av sensitiv informasjon over nettet har økt, mange i hacker miljøet har brukt sine evner for ondsinnede formål. Puristene ofte rynke på slike " black hat " oppførsel , men dessverre , disse uetiske hackere ofte garner langt mer medieoppmerksomhet enn de godartede seg.
    Typer
    p Det er en par forskjellige metoder og formål for hacking . For legfolk , er de mest lett gjenkjennelige med slutten er product.Most databrukere kjent med og er lei av datavirus. Et datavirus , mye som en organisk virus , overføres via e-post eller et annet program og "infiserer " et system. Noen virus manifesterer seg på maskinen ved å hindre ytelse eller vise en melding , men alle virus søker å replikere seg selv , ofte ved å automatisk sende infiserte filer til andre brukere. Den tidligste og mest kjente virus var ILOVEYOU -viruset fra mai 2000 , noe som smittet anslagsvis 10 prosent av alle datamaskiner på Internett , og koster ca $ 5,5 milliarder kroner i erstatning. Den ILOVEYOU -viruset , forkledd som et kjærlighetsbrev , ble overført via et e-postvedlegg . Når smittet , vil en datamaskin system bli kapret av viruset , ødeleggende bruk for eieren og sender viruset til andre via mailing lists.Other typer hacking inkludere " trojansk hest ", som gir en hacker tilgang til en annen persons maskin , " packet sniffing ", som gjør det mulig for hackere å fange opp informasjon som sendes over Internett , og " sikkerhetsproblemer ", som gir en hacker tilgang til et system gjennom et smutthull eller svakhet i sikkerheten sin .

    Misforståelser
    p Som nevnt ovenfor, oppfatter de fleste offentlige hackere som rent skadelig . Men i samfunnet det er varierende holdninger hackere . Ifølge Steven Levy , forfatter av flere bøker om hacking , prinsipper for hacking er: tilgang til datamaskiner bør være ubegrenset og total ; informasjon skal være fri, " mistillit myndighet - fremme desentralisering "; etablering av kunst og skjønnhet med datamaskiner ; å skape et bedre liv gjennom datamaskiner ; læring bør gjøres i "hands -on " fashion , og hackere skal bli dømt etter sine prestasjoner og ferdigheter , snarere enn grader og titler . Selv om det ikke eksplisitt fordømte , gjør det grunnleggende av hacking krever ikke skadelig behavior.Within samfunnet, er det flere forskjellige typer hackere " White hat " hackere hack for rent velvillig grunner , ofte varsler systemadministratorer med hull i sikkerheten deres . " Black hat " hackere bruker hacking for å stjele personlig informasjon, som kredittkort og personnummer. " Grey hat" hackere operere i etisk og juridisk tvetydig territorium , praktisere metoder som kan tolkes som umoralsk av noen parties.Other typer hackere inkluderer "script kiddies " eller en " Lamer " ( folk som bruker programvare utviklet av hackere , men ikke fullt ut forstå dens funksjon) og " hacktivister " ( de som hacke å spre politiske budskap ) .
    Betydning

    Mange hackere, om de anser seg selv svart eller hvit hat , hevder at de styrke Internett lokalsamfunn gjennom sine handlinger . De som utnytter systemer for å spille harmløse skøyerstreker eller spre lavt nivå virus hevder at de er utsette systemets svakheter til administrator, og dermed gi dem en mulighet til å styrke sin sikkerhet før noen mer skadelig utnytter den hole.In generelt, bevissthet om hackere har gjort Internett ved hjelp av offentlige mye mer forsiktig med måten de kommuniserer via nettet. Mange forblir mistrustful av Internett, tett vokter personlig informasjon og er motvillige til å releae kredittkortinformasjon, telefonnumre , fødselsdato og personnummer numbers.Unsurprisingly , har denne mangelen på tillit påvirket eCommerce til en grad. Som sådan har online virksomheter implementert metoder for å både avskrekke hackere og berolige potensielle kunder. Den mest åpenbare og nyere tiltak inkluderer CVV sikkerhetskoder på ryggen av kredittkort, den JCAPTCHA system (som krever at brukerne å legge inn en tilfeldig kombinasjon av bokstaver for å verifisere at de er en menneskelig bruker ) og sikkerhetssertifikater . Mens dette noe bremser prosessen med å drive virksomhet på Internett , de fleste er enige om at en kollektiv trygghet rettferdiggjør den ekstra ulempe .
    Warning
    p Som med all kriminalitet , ondsinnet hacking kan ikke være fullt hindret av økt sikkerhet og påtale - spesielt det, gitt den anonyme internetts natur . Som sådan , sikkerhet på Internett avhengig i stor grad på skjønn og forsiktighet av den enkelte bruker. Her er et par kjappe tips for å unngå å kompromittere sikkerheten eller personlig informasjon på nettet: Ikke oppgi kredittkortinformasjon og personlige opplysninger til skyggefulle områder. Hvis du tror du er på et offentlig nettsted, sørge for at nettadressen slutter med. Gov før du fortsetter. Se etter indikatorer , for eksempel en VeriSign logo , som viser at området er beskyttet mot hackere og godkjent av en anerkjent party.Do ikke åpne vedlegg uten å skanne dem med en antivirus først. Selv vedlegg fra pålitelige venner er mistenkt , da de kan ha blitt smittet . Aldri åpne et vedlegg med en utvidelse som . Vbs eller . Exe, spesielt hvis det utgir seg for å være et bilde file.Likewise , ikke følger hyperkoblinger i e-poster. Hvis noen anbefaler et nettsted, er det best å finne det på egen hånd via en søkemotor , som de fleste søkemotorer filtrerer ut skadelige websites.Secure ditt trådløse nettverk med WPA (snarere enn WEP ) . Bruk et passord som er vanskelig å gjette hjelp ulike tilfeller av bokstaver og tall. Ikke bruk samme passord for hvert område .

    früher :

     Weiter:
      Relatert Artike
    ·Sikkerhet Sårbarhetsvurdering for Information Technolo…
    ·Slik deaktiverer den Shutdown for Windows 2000 Server T…
    ·SSL V2 Protocol 
    ·Hva er en IAS Server 
    ·Hvordan søke Lokale policyer til alle brukere 
    ·Hvordan Tillat programmer i AVG 
    ·Om krypterte passord 
    ·Definisjon av Intrusion Detection System 
    ·Slik konfigurerer Brannmur for å arbeide med Wild Tang…
    ·Hvordan dele en PGP-nøkkel 
      Anbefalte artikler
    ·Hvordan Koble til en ekstern USB Internet Connection 
    ·Hva er 802.11 BG Wireless i en Compaq Presario bærbar …
    ·Hvordan konverterer jeg en HP3550 Printer til Wireless 
    ·Hvordan tilbakestille den trådløse ruteren nettverksn…
    ·Ulemper med Windows PowerShell 
    ·Slik installerer Internet styrt Brytere 
    ·Hvordan endre et Westell modem til Bridge Mode 
    ·Hvordan sette opp en Belkin Ethernet Bridge 
    ·Hvordan finner jeg en IP- adresse med et domenenavn 
    ·Windows Routing & Remote Access 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/