| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Hvorfor gør folk Hack
    ? Hackere er ofte betragtes som blotte banditter på informationsmotorvejen , skyggeagtige figurer , der er hævet over loven og under menneskelig anstændighed , ved hjælp af deres overlegne viden om den digitale verden til at udnytte og terrorisere almindelige Internet brugere. Mens denne karakteristik er rigtigt i nogle tilfælde , er det i virkeligheden en temmelig bred generalisering . Der er mange ondsindede grunde til at hacke , men der er også dem, der hack til et højere formål . Historie

    rødder hacking er sammenflettet med de af computeren alder , opsporing tilbage til fremkomsten af touch tone telefonopkaldssystemet . Tidlige udnytter af den digitale verden begyndte med manipulation af AT & T toneopkald -system så tidligt som i 1950'erne. Kaldet " phreakers ," en portmanteau af ordene "telefon " og " freak ", disse tidlige telekommunikation entusiaster ulåst funktionaliteten af ​​det tonale system, der anvendes til at dirigere opkald og udviklet homebrew hardware ( den berygtede "blue box" ), der tillod dem at placere gratis langdistance telefonopkald , omstille telefonopkald og efterlade voicemail , før en sådan teknologi, har eksisteret på et bredt scale.In samme ånd har hackere lært at udnytte software og adgang netværk og websteder uden administrator tilladelse. Hacking begyndte som en overvejende drilsk venture født af nysgerrighed. Tidlige hackere ville bruge deres evner til at spille pranks eller praktiske vittigheder om deres jævnaldrende. Udtrykket " hack " var blevet brugt til beskrev sådan fortræd så tidligt som i 1940'erne på Massachusetts Instittue of Technology. Selv om det ikke bruges til at beskrive digital, computer-relaterede drengestreger specifikt en MIT Hack involverede en klog , for det meste godartede prank såsom The Great Dome Politi Car Hack og MIT ballon Hack ved Harvard vs Yale football game.Since da, da samfund har vokset og strømmen af ​​følsomme oplysninger på tværs af internettet er steget, mange i hacker-samfundet har brugt deres evner til ondsindede formål. Purister ofte rynke panden på sådanne " sort hat " adfærd , men desværre disse uetiske hackere ofte samle langt mere opmærksomhed i medierne end godartede dem .
    Typer
    p Der er en par forskellige metoder og formål for hacking . For lægfolk , er de mest let identificerbare ved udgangen product.Most computerbrugere er bekendt med og er på vagt over computervirus. En computervirus , meget gerne en organisk virus , der overføres er via e-mail eller et andet program, og "inficerer " et system. Nogle vira manifesterer sig på maskinen ved at hindre dens ydeevne eller vise en meddelelse , men alle vira forsøger at replikere sig selv , ofte ved automatisk at sende inficerede filer til andre brugere. De tidligste og mest kendte virus var ILOVEYOU virus fra maj 2000, som smittede en anslået 10 procent af alle computere på internettet og koster ca $ 5,5 mia erstatning. Den ILOVEYOU virus , forklædt som en kærlighedserklæring blev overført gennem en e-mail vedhæftet fil. Når smittet, vil et computer system blive kapret af virus , lammende dets anvendelse for ejeren og indsende virus til andre via mailing lists.Other typer hacking nævnes " trojanske hest ", som giver en hacker adgang til en anden persons maskine, "packet sniffing ", som gør det muligt for hackere at opsnappe oplysninger, der sendes over internettet, og " sikkerhed udnytter ", som giver en hacker adgang til et system via et smuthul eller svaghed i sin sikkerhed.
    < br > Misforståelser

    som nævnt ovenfor , det meste af offentligheden opfatter hackere som rent ondsindet . Men i samfundet der er forskellige holdninger hackere. Ifølge Steven Levy, forfatter til flere bøger om hacking, er principperne for hacking : adgang til computere bør være ubegrænset og total; oplysninger bør være gratis, " mistillid myndighed - at fremme decentralisering " skabelse af kunst og skønhed med computere ; den dygtiggørelsen af liv gennem computere, læring bør ske i "hands -on" mode , og hackere bør bedømmes ud fra deres resultater og færdigheder , snarere end grader og titler. Selv om det ikke udtrykkeligt fordømte , gør de grundlæggende elementer i hacking ikke kræver ondsindet behavior.Within fællesskabet , er der flere forskellige typer af hackere "White hat " hackere hack til rent velvillige grunde, der ofte advare systemadministratorer af huller i deres sikkerhed. "Black hat" hackere bruger hacking for at stjæle personlige oplysninger, såsom kreditkort og cpr-numre . " Grå hat" hackere opererer i etisk og juridisk tvetydige territorium , praktiserende metoder, der kan opfattes som umoralsk af nogle parties.Other typer hackere omfatter " script kiddies " eller en " Lamer " ( folk, der bruger software udviklet af hackere , men ikke fuldt ud forstår dens funktion ), og " hacktivists " ( dem der hack at sprede politiske budskaber ) .
    Betydning

    Mange hackere, uanset om de anser sig sort eller hvid had , argumentere for, at de styrker internetsamfund gennem deres handlinger. De, der udnytter systemer med henblik på at spille harmløse drengestreger eller spredning lavt niveau virus hævde, at de udsætter systemets mangler til administratoren , og dermed give dem en mulighed for at styrke deres sikkerhed , før nogen mere ondsindede udnytter hole.In generelt kendskab hackere har gjort internettet ved hjælp af offentligheden meget mere forsigtige med den måde, de kommunikerer via internettet. Mange er fortsat mistroisk af internettet, tæt bevogtning personlige oplysninger og er tilbageholdende med at releae kreditkortoplysninger , telefonnumre, fødselsdato og social sikring numbers.Unsurprisingly har denne manglende tillid påvirkes eCommerce i et omfang. Som sådan har online-virksomheder implementeret metoder til både at afskrække hackere og berolige potentielle kunder. De mest åbenbare og de seneste foranstaltninger omfatter CVV sikkerhedskoder på ryggen af ​​kreditkort, de JCAPTCHA systemet (som kræver, at brugerne indtaster en tilfældig streng af bogstaver til at kontrollere, at de er et menneske bruger) og sikkerhedscertifikater . Mens dette noget forsinker processen med at gøre forretning på internettet , de fleste enige om, at en kollektiv ro i sindet retfærdiggør den ekstra ulejlighed .
    Warning

    Som med al kriminalitet , ondsindet hacking kan ikke fuldt blokeret af øget sikkerhed og retsforfølgning - især så i betragtning af den anonyme karakter af internettet. Som sådan bygger sikkerhed på internettet i høj grad af diskretion og forsigtighed hos den enkelte bruger. Her er et par hurtige tips til at undgå at kompromittere din sikkerhed eller personlige oplysninger på internettet : Gå ikke ind kreditkortoplysninger eller personlige oplysninger til lyssky sites. Hvis du mener, du er på en regering hjemmeside , skal du sikre , at webadressen ender på . Gov før du fortsætter. Kig efter indikatorer, såsom et VeriSign -logoet, som viser, at webstedet er beskyttet mod hackere og godkendt af et velrenommeret party.Do ikke åbne vedhæftede filer uden at scanne dem med et antivirusprogram først. Selv vedhæftede filer fra betroede venner er mistænkelige , da de kan være blevet smittet . Aldrig åbne en vedhæftet fil med en udvidelse som. VBS eller . Exe , især hvis det foregiver at være et billede file.Likewise , ikke følger hyperlinks i e-mails. Hvis nogen anbefaler et websted , er det bedst at placere det på din egen via en søgemaskine , som de fleste søgemaskiner bortfiltrere ondsindet websites.Secure dit trådløse netværk bruger WPA (snarere end WEP) . Brug en adgangskode, der er svær at gætte hjælp forskellige sager af bogstaver og tal. Brug ikke den samme adgangskode til hvert site .

    Forrige :

    næste :
      Relaterede artikler
    ·Hvad er Kerberos 
    ·Fordele & Ulemper af Intrusion Detection Systems 
    ·Udfordringer i IP spoofing 
    ·Sådan tillader en computer Tilladelser til et domæne …
    ·Sådan deaktiveres Microsoft Firewall Client 
    ·Hvordan man laver en nøgle arbejde for ZoneAlarm 
    ·Sådan finder du den WEP nummer for en router 
    ·Windows 7 & Netværksgodkendelse 
    ·Sådan Find en Rogue DHCP-server 
    ·Fordelene ved et Intrusion Detection System 
      Anbefalede Artikler
    ·Sådan Load et trådløst netværk til en computer Bund…
    ·Sådan Slut to trådløse routere til at udvide dæknin…
    ·Hvordan man laver en LAN Ethernet-krydskabel 
    ·Sådan ændres en Ethernet MAC-adresse 
    ·Den CIMD2 Protocol 
    ·Hvad betyder TR Mean i TR -42 
    ·Sådan se trådløse enheder i Windows 7 
    ·Sådan Slut en Brocade Silkworm 4100 Switch Single mode…
    ·Modem Setup Fejl 678 i en Sprint BlackBerry Curve 
    ·Sådan Find en NIC Adresse 
    Copyright © Computer Viden http://www.computerdk.com