| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Etiske spørgsmål af Computer Hacking
    Mange diskussioner om de etiske konsekvenser af computer hacking indtruffet siden udstedelsen vundet i forgrunden . Nogle ser de etiske spørgsmål, der er involveret som klippe og tør, nogle mener etiske overtrædelser , når love er blevet brudt, og andre betragter visse typer hacking etisk forsvarlig og nogle typer som etisk tvivlsom . Det første lag af denne debat regel fokuserer på definitionen af ​​computer hacking og motivation hackere. Definitioner af Hacking

    Hacking opstår, når nogen bevidst adgang til en computer uden tilladelse. Udtrykket bruges ofte til at henvise til en person med indgående viden om computere , der begår den handling at udrette kriminelle handlinger. Loven ofte skader ejendom, spreder virus og forårsager økonomisk tab. The New Hacker `s Dictionary bruger flere definitioner, herunder en person, der " nyder at udforske detaljerne i programmerbare systemer og hvordan man strække deres evner, "" programmer entusiastisk (selv besat ) , "og" nyder den intellektuelle udfordring kreativt overvinde eller omgå begrænsninger. "
    etiske overvejelser af Motive

    The New Hacker ordbog og Marcia J. Wilson fra Computerworld både at definere hackere , mens skelne dem fra hackere med den hensigt at skade . En sådan " cracker " er ifølge Hacker Dictionary ", en ondsindet meddler der forsøger at opdage følsomme oplysninger ved at stikke rundt. " Wilson kontraster kiks med tre andre bevæggrunde hun mener er etisk berettiget . " Hacktivists " infiltrere systemer til politiske formål; hobbyist hackere gør det for at lære og dele med dem i hacking samfund , " . De berørte med at opdage sikkerhedshuller og skrive koden rettelser ", og forsknings-og sikkerheds hackere er Wilson og andre mener etiske spørgsmål opstår i hacking , når målene er uden for disse tre kategorier. Hun anser politisk aktivisme via computer hacking rimeligt at fredelige protester i gaderne og peger på første og fjerde ændringsforslag som begrundelse.

    Etiske spørgsmål af lovlighed

    En måde, at folk kan fortolke handlinger for uetisk adfærd overvejer lovligheden . USA Credit svig og misbrug Act forbyder bevidst adgang anden `s computer system, når det truer den finansielle trivsel for en enkeltperson eller virksomhed til at afsløre statshemmeligheder , ked internationale kommunikation, bedrage , forårsage skade eller bistand afpresning . Medlemsstaterne har deres egne love så godt.
    Andre etiske overvejelser

    Andre punkter overvejes i diskussioner af etisk hacking omfatter de omkostninger, der er forbundet med sikkerhedskontrollen , selv når ingen ændringer eller skader indtruffet . Mange anser den høje mængde af unge deltagere og faktor dette i etiske domme tro anonymitet forbundet med hacking gør forbrydelser mere tilbøjelige til at ske , end de ville uden for cyberspace.

    Forrige :

    næste :
      Relaterede artikler
    ·SSL Change Cipher Spec Protocol 
    ·Sådan Giv en computer Tilladelser til et netværk 
    ·Sådan oprettes Password beskyttelse til mappen Dokumen…
    ·Sådan oprettes sikker trådløs 
    ·Public Key Authentication Protocol 
    ·Sådan Block spoofing 
    ·Sådan Secure PII på web -servere 
    ·Sådan besejre en VoIP Hopper 
    ·Hvordan laver & Salg økologisk kosmetik 
    ·Sådan Slet Yahoo Cookies 
      Anbefalede Artikler
    ·Sådan Gør din egen avatar Foto 
    ·Sådan ansøger Patch til Network Magic 
    ·Sådan bruges Linksys Wcg200 
    ·P2P Vs. Client Server 
    ·Sådan Skil A600 Modem 
    ·Sådan Find en IP-adresse til en Linksys WAG354G 
    ·Sådan oprettes en delt drev på en Home Network 
    ·Sådan installeres en 2Wire Gateway Modem 2701HG -B Med…
    ·IPX /SPX protokoller 
    ·Sådan Beregn Subnet Range 
    Copyright © Computer Viden http://www.computerdk.com