| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
Domanda  
  • virus informatici

  • Convertire i file

  • Supporto Notebook

  • Laptop Risoluzione dei problemi

  • PC Support

  • PC Risoluzione dei problemi

  • password

  • Risolvere gli errori del computer

  • Disinstallare Hardware & Software
  •  
    Conoscenza Informatica >> Domanda >> PC Support >> Content
    Definizione di un Hacker Computer
    Gli hacker sono tecnicamente definito come appassionati di computer che violano i sistemi di computer remoti , combinando la potenza di Internet e delle competenze di programmazione specializzati per aggirare i sistemi di sicurezza sofisticati per il proprio guadagno , ignorando tutte le leggi statali e federali si rompono in il processo . Gli hacker sono più ampiamente definite all'interno della comunità del computer e di Internet da qualsiasi individuo che modifica software esistente illegalmente per il proprio guadagno personale o finanziario , o chiunque che i programmi software dannosi , al fine di rubare informazioni da modificare o di un altro sistema di computer . Radici

    Computer Hacking sviluppò e crebbe accanto a " phone phreaking ", un movimento a sé stante che le tecniche utilizzate per la gestione di reti telefoniche esistenti per guadagno personale e finanziaria . Phreaking telefono possono essere ricondotte alla pubblicazione di "The Anarchist Cookbook ", un libro scritto da William Powell , che include le istruzioni per la creazione di ordigni esplosivi , tecniche di phone phreaking e altri oggetti illegali. E 'stato poi modificato e aggiunto da più autori e in seguito distribuito su Internet . Gli hacker adattati rapidamente a Internet nei primi anni 1990 , creazione di siti web , forum e chat room per comunicare e distribuire le loro creazioni . Il Internet è stato utilizzato anche come strumento di networking per numerosi gruppi di hacker che ha lanciato " attacchi informatici " contro le agenzie governative e dei sistemi informatici aziendali negli anni '80 e '90 . Il 2000 ha visto la proliferazione di virus e worm , e le loro successive attacchi alle reti e computer in tutto il mondo .
    Tipi

    Computer Hacking si presenta in molte forme , da la programmazione di programmi dannosi ( chiamati spyware e malware) per la rottura dei sistemi di sicurezza informatici sofisticati . Molti programmatori sfruttano falle nei sistemi operativi (più spesso di Windows ) e vendono il loro lavoro per le aziende che poi distribuiscono questo software dannoso nei programmi gratuiti, facilmente scaricabili. Alcuni hacker nascondono le loro creazioni in file popolari che vengono distribuiti su reti di file-sharing . Non c'è un modo specifico per categorizzare gli hacker - spesso " fare quello che vogliono " e si muovono liberamente , ovunque le loro motivazioni e gli interessi li prendono
    Personality
    < . p> Gli hacker , anche se di solito molto intelligenti , spesso soffrono di rabbia repressa , la solitudine , il risentimento , o una loro combinazione . Anche se non è possibile classificare completamente la personalità di un hacker , è sicuro di dire che guadagna gioia dal controllo e oppressione degli altri attraverso la propria superiorità percepita.
    Potenziale
    < p> gli hacker , intelligenti come sono , spesso lasciano il mondo dell'hacking illegale dietro per trovare un lavoro più redditizio in altri settori della informatica e della scienza di programmazione. Ad esempio , l'autore di " The Anarchist Cookbook " , William Powell , convertito al cristianesimo e ha tentato di avere il suo libro rimosso dalla circolazione nel 2000. Molti creatori di virus noti e worm sono o imprigionati o multati , con conseguente loro successiva riabilitazione .
    Internet Cultura

    Oggi , gli hacker dominano una parte sostanziale di Internet non normalmente visitato da un utente medio . Che si tratti di una minaccia seria è difficile da dire , ma il loro effetto sul movimento contro- cultura di Internet non può essere negato . Usano linguaggio specializzato che è diventato comune " Internet parlare" in alcuni ambienti , e operare siti web con contenuti spesso discutibili ( legale e illegale ) che sono notoriamente difficili da navigare con numerosi annunci pop-up. Il software dannoso è facilmente scaricato da questi siti .

    Previous :

    next :
      Articoli Correlati
    ·Come fare una pulizia del sistema 
    ·Come applicare lo zoom indietro su un computer portatil…
    ·Come controllare per Worms Computer 
    ·Come selezionare più file in Windows Explorer 
    ·Che cosa è X1 Exec 
    ·Come ottenere Polar Bowler per lo schermo intero su un …
    ·Come eliminare un aggiornamento di sicurezza di Windows…
    ·Uso di nastro magnetico in Computer 
    ·Come riavviare Windows XP in MS DOS 
    ·Come controllare Tipo RAM utilizzando Win XP 
      Articoli in evidenza
    ·Come convertire da THM 
    ·Come pulire un computer lento 
    ·Come risolvere i pixel morti su un computer portatile T…
    ·Come calibrare DMM 
    ·Come disattivare il monitor inchiostro in MP610 
    ·Come velocizzare un Dell Dimension 8200 
    ·Come convertire le tracce LP per un CD 
    ·Come convertire Atn per jsx 
    ·Come passare da una lingua della tastiera 
    ·Come eseguire la scansione e rimuovere Trojan 
    Copyright © Conoscenza Informatica http://it.wingwit.com