| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Chi Hacking Computer
    " Hacking " è un termine usato per descrivere la pratica di fare cambiamenti nel software e /o hardware di un sistema informatico a soddisfare determinati scopi oltre a quelli che sono stati destinati dal creatore o proprietario . Le persone che si dedicano a tali attività sono conosciuti come hacker . Molte volte gli hacker hackerare un computer per rubare informazioni preziose e riservate . Al fine di proteggere il computer da hacker vari meccanismi difensivi , sono stati sviluppati , come ad esempio i firewall . Caratteristiche

    Molti hacker sono appassionati di tecnologia che amano conoscere nuovi sistemi informatici e software e l'hacking considerano una forma d'arte . Molte organizzazioni in realtà assumono hacker per trovare i punti deboli della sicurezza nei loro sistemi . Questi hacker aiutano a indagare il furto di identità e altre forme di reati informatici . Il termine " hack" e "hacker" hanno assunto una connotazione negativa negli ultimi decenni , ma gli hacker in origine erano semplicemente i programmatori di computer molto creativi che potrebbe scrivere codice speciale computer per risolvere vari lacune di programmazione e problemi.

    Storia

    un certo sottoinsieme di programmatori di computer inizi aveva un talento per l'individuazione di modalità attraverso cui poter fare il massimo dai propri sistemi informatici . Questi programmatori si avvicinò con le scorciatoie che li hanno aiutati a modificare e migliorare il funzionamento dei loro sistemi . Queste scorciatoie sono stati conosciuti come " hack ". Ma dal 1980 , il termine "hacker " divenne largamente associato dai media con la criminalità informatica , e così il termine bloccato , anche se i veri hacker non sono in comportamenti criminali , ma sono semplicemente esperti di computer .

    tipi

    computer hacking è classificati in varie tipologie in base alle hacker e la loro esperienza e motivazioni. "White hat " hacker hanno un nobile motivo : il loro obiettivo è quello di aiutare le organizzazioni a migliorare i propri sistemi informatici e delle reti in termini di sicurezza . " Black Hat " hacker sono considerati pirati , si rompono in sistemi e reti di computer e rubare informazioni preziose , o semplicemente devastare per il gusto di farlo . Questi sono variamente noti come " script kiddie ", " cracker " o " cardatori ". Il termine " hacker attivisti " - una combinazione di "hacker" e " attivista " --- si riferisce agli hacker che hanno motivazioni ideologiche per le loro azioni , come ad esempio hacker crudeltà verso gli animali penetrare nei computer di un laboratorio di ricerca di prodotti cosmetici al fine di rubare o alterare i dati su studi sugli animali .
    tecniche

    hacker informatici utilizzano varie tecniche di hacking in un sistema informatico. Il metodo più usato è la scansione . Gli hacker creano strumenti che sono in grado di acquisire automaticamente i sistemi informatici per eventuali lacune nella sicurezza, quindi utilizzare una finestra aperta - molto simile a quello che si sta utilizzando per leggere questo articolo - di entrare in un computer. Questi strumenti sono dotati di istruzioni e sono spesso pubblicate on-line , e qualsiasi utente medio di computer li possono utilizzare per l'hacking di un computer . Gli hacker utilizzano anche il malware per accedere ai sistemi . Questi sono programmi progettati per catturare le informazioni vitali come come ID di accesso e le password da un computer .
    Prevenzione /soluzione

    La migliore protezione da " black hat" hacker e gli assortiti "cracker" là fuori è quello di trasformare semplicemente spento il computer quando non in uso . Tutti, dal singolo utente di una grande azienda deve eseguire il backup di tutti i dati su base regolare - una volta al giorno è l'ideale - e dovrebbe copiare tutti i log del firewall , che registrano tutti coloro che tentano di accedere al computer , su un CD o DVD nel caso in cui un'indagine ne consegue. Dal momento che gli hacker non riposano , né si dovrebbe quando si cerca di proteggere i vostri dati importanti . Si consiglia vivamente di aggiornare tutti i firewall e pacchetti antivirus su base regolare .

    Previous :

    next :
      Articoli Correlati
    ·Come impostare il Domain Name Resolution on ASA 
    ·Passi per l' ARP Spoofing 
    ·Come installare SSL 
    ·Come verificare la sicurezza SSL 
    ·Come posso impostare il mio router in modo che non ries…
    ·Come risolvere i protocolli di routing IP 
    ·2008 Firewall Rules 
    ·Come mantenere i dati sicuri 
    ·Impostazione del firewall per TVersity 
    ·ANSI A12 Norme 
      Articoli in evidenza
    ·Come trovare l'indirizzo del router IP 
    ·Differenza tra LAN e USB Internet Connessioni 
    ·Certificazione Sonicwall 
    ·Come riparare conflitti di indirizzi IP in Windows XP 
    ·Come configurare un router Cisco Vlan 
    ·Aggiunta di un percorso in Windows 
    ·Come trovare il provider di servizi Wi-Fi gratuita nell…
    ·Come cancellare stella Bookmarks Dalla barra di ricerca…
    ·Tipi di trasferimento FTP 
    ·Come utilizzare un router Kyocera Con una carta d'aria 
    Copyright © Conoscenza Informatica http://it.wingwit.com