| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Descrizione di Hacking
    Hacking è sempre stata una questione controversa . Se le persone lo vedono come un tentativo vigilante a giustizia , un tentativo di mantenere l'autorità di controllo o semplicemente un modo per provocare guai e danni potenzialmente gravi , ha sempre avuto i suoi critici e difensori . Nessuna delle continue polemiche getta luce su ciò che l'hacking è in realtà comunque . Storia

    Hacking è stato intorno per più di la parola stessa . L' uso originale del termine "hack" veniva dal Massachusetts Institute of Technology , ed è descritto un modo creativo e spiritoso di fare praticamente qualsiasi cosa . Ciò presto crebbe fino a includere scherzi creativi che hanno coinvolto un certo grado di stealth sia letterale o semplicemente nella sua attuazione . Ben presto la parola ha cominciato a implicare un certo grado di danno fatto alla " vittima". Molti di coloro che si chiamano hacker insistono sul fatto che , se le loro azioni stanno infliggendo un danno , allora non è hacking, ma "cracking ".
    Etica

    etica Hacking non è mai stato un singolare dottrina. Diversi gli hacker considerano le implicazioni etiche delle loro azioni in modo diverso . Alcuni lo fanno seguire un codice di condotta vago quando si va sulla loro dell'hacking comunque . Nel 1980, il libro " Hackers : Eroi della Rivoluzione Informatica " ha proposto una serie di sei regole . Queste non erano le regole per limitare gli hacker , quanto per spiegare le loro attività . Hanno proposto che l'accesso a qualsiasi computer deve essere illimitato , l'informazione deve essere libera , l'autorità non c'era da fidarsi , gli hacker dovevano essere giudicati da loro l'hacking non da altri successi , hacking potrebbe portare l'arte e la bellezza e hacking potrebbe potenzialmente cambiare la vita per il meglio .
    Legalità

    la definizione di hacking è trasformata ed è cresciuta , così anche avere le sue implicazioni legali . Diversi tipi di hacking sembrano realizzare diversi livelli di conseguenze . I metodi e gli obiettivi aiutano a determinare la severità della punizione . Vigilantes che utilizzano l'hacking per catturare i criminali rischio di essere in proprio come problemi legali quanto quelli che aiutano la cattura , a seconda di quanto danno fanno nel processo .
    Strumenti
    < p > gli strumenti che gli hacker utilizzano sono quasi vari come le finalità che li usano per . Hacker inesperti spesso utilizzare programmi già pronti da Internet, piccoli programmi che eseguono funzioni automatizzate di portare una certa quantità di danni a un vittima designata . Questi hacker sono spesso indicati in qualche modo derisorio come " script kiddie ", e sono in grado di trovare i loro strumenti con relativa facilità online. Gli hacker più esperti rischiano di codificare i propri strumenti utilizzando le proprie conoscenze di programmazione .

    Previous :

    next :
      Articoli Correlati
    ·Sicuro protocolli di routing 
    ·Quali sono i vari tipi di crittografia ? 
    ·Tradizionali attacchi degli hacker 
    ·IT Disaster Recovery Planning 
    ·Come aggiungere un computer a una rete wireless senza l…
    ·Come disattivare Spoof IP in SonicWALL 
    ·Che cosa è un controllo sui ruoli (RBAC ) Autorizzazio…
    ·Come utilizzare un token RSA 
    ·Come aggiungere una password per un Linksys 
    ·Come impostare il Domain Name Resolution on ASA 
      Articoli in evidenza
    ·Come proteggere un server SSH per Windows 
    ·Come sapere se le porte aperte sul computer 
    ·Che adattatore Wireless Desktop Posso usare un segnale …
    ·Come collegare una Scheda AirPort Apple alla rete Veriz…
    ·Come fare il vostro proprietario virtuale del sito 
    ·Come funziona un ripetitore wireless 
    ·Come attivare una sveglia on LAN 
    ·Come per taggare qualcuno in uno stato su FB @ Quando n…
    ·Come collegare sette computer a una stampante USB 
    ·Come collegare NetGear EN104 
    Copyright © Conoscenza Informatica http://it.wingwit.com