| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Perché la gente Hack
    ? Gli hacker sono spesso considerati come semplici banditi sulle autostrade dell'informazione , figure indistinte che si trovano al di sopra della legge e al di sotto della decenza umana , usando la loro migliore conoscenza del mondo digitale per sfruttare e terrorizzare gli utenti comuni di Internet . Mentre questa caratterizzazione è vero in alcuni casi, è in realtà una generalizzazione piuttosto ampia . Ci sono molte ragioni malintenzionati di hack, ma ci sono anche quelli che hackerare per uno scopo più alto . Storia

    Le radici di hacking si intrecciano con quelli dell'era dei computer , risalire l'avvento del sistema di composizione del telefono a toni. Le prime imprese del mondo digitale è iniziata con la manipolazione di AT & T del sistema a toni come già nel 1950 . Chiamato " phreakers ", una crasi delle parole " telefono " e "freak ", questi appassionati di telecomunicazioni primi sbloccati la funzionalità del sistema tonale utilizzato per dirigere le chiamate telefoniche e sviluppato hardware homebrew ( il famigerato " blue box " ), che ha permesso loro di effettuare chiamate telefoniche a lunga distanza , deviare le chiamate telefoniche e lasciare messaggi vocali prima di tale tecnologia esistesse su una vasta scale.In lo stesso spirito , gli hacker hanno imparato a sfruttare il software e l'accesso reti e siti web senza l'autorizzazione dell'amministratore. Hacking iniziato come un venture per lo più malizioso nato dalla curiosità . I primi hacker avrebbero usato le loro abilità per giocare scherzi o scherzi sui loro coetanei . Il termine " hack" era stato usato a tale inconveniente descritto già nel 1940 al Massachusetts Instittue of Technology . Anche se non usato per descrivere , scherzi informatici digitali specificamente , un Hack MIT ha coinvolto un intelligente , scherzo lo più benigna , come la grande cupola Police Car Hack e il Balloon Hack MIT presso la Harvard contro Yale calcio game.Since poi , come il comunità è cresciuta e il flusso di informazioni sensibili attraverso il Web è aumentato, molti nella comunità hacker hanno usato le loro abilità per scopi malevoli . I puristi spesso disapprovano tale " cappello nero " comportamento, ma purtroppo , questi hacker non etici spesso raccogliere l'attenzione di gran lunga più mezzi di quelli benigni .
    Tipi

    Ci sono un paio diversi metodi e scopi di hacking . Per i laici , sono più facilmente identificabili per la fine degli utenti di computer product.Most sono a conoscenza e sono diffidenti di virus informatici . Un virus , molto simile a un virus organico , è trasmesso tramite email o altro programma e "infetta" un sistema. Alcuni virus si manifestano sulla macchina da ostacolare la sua esecuzione o la visualizzazione di un messaggio , ma tutti i virus cercano di replicare se stessi , spesso inviando automaticamente i file infetti ad altri utenti. Il virus più antico e più noto è stato il virus ILOVEYOU da maggio 2000, che ha infettato circa il 10 per cento di tutti i computer su Internet e costato circa 5,5 miliardi dollari in danni. Il virus ILOVEYOU , mascherato da una lettera d'amore , è stata trasmessa attraverso un allegato di posta elettronica. Una volta infettato, il sistema di un computer sarebbe dirottato dal virus , paralizzando il suo uso per il proprietario e la presentazione del virus ad altri tramite mailing lists.Other tipi di hacking includono il " cavallo di Troia ", che fornisce un accesso di hacker a macchina di un'altra persona , " packet sniffing ", che consente agli hacker di intercettare le informazioni inviate attraverso Internet , e di " exploit ", che danno un accesso di hacker a un sistema attraverso una scappatoia o debolezza nella sua sicurezza .
    < br > Idee sbagliate

    come notato sopra, la maggior parte del pubblico percepisce hacker come puramente dannoso. Tuttavia, all'interno della comunità vi sono diversi atteggiamenti degli hacker. Secondo Steven Levy , autore di diversi libri sulla pirateria informatica, i principi di hacking sono: l'accesso ai computer deve essere illimitato e totale ; informazione deve essere libera ; "autorità sfiducia - promuovere il decentramento " , la creazione di arte e bellezza con i computer ; il migliorare della vita attraverso i computer , l'apprendimento dovrebbe essere fatto in " hands-on " di moda , e gli hacker devono essere giudicati da loro realizzazioni e le competenze , invece di gradi e titoli. Anche se non esplicitamente denunciato , i fondamenti di hacking non richiedono behavior.Within dannoso alla comunità , ci sono diversi tipi di hacker " cappello bianco " hacker mod per ragioni puramente benevoli , spesso allerta gli amministratori di sistema di fori nelle loro sicurezza . " Black hat " hacker utilizzano l'hacking per rubare informazioni personali , come ad esempio le carte di credito e numeri di previdenza sociale . " Grigio hat " hacker operano nel territorio eticamente e giuridicamente ambiguo , i metodi che possono essere interpretati come immorale da parte di alcuni tipi parties.Other di hacker pratica includere " script kiddie " o un " lamer " ( persone che usano il software sviluppato da hacker , ma non lo fanno comprendere appieno la sua funzione ) e " hacker attivisti " ( chi hack per diffondere messaggi politici ) .
    Importanza

    molti hacker , se si considerano nero o bianco , l'odio sostengono che rafforzano la comunità di Internet attraverso le loro azioni . Coloro che sfruttano i sistemi per giocare scherzi innocui o diffondere virus di basso livello sostengono che essi espongono carenze del sistema per l'amministratore , dando loro l'opportunità di rafforzare la loro sicurezza prima che qualcuno exploit più dannosi del hole.In generale , la consapevolezza di hacker ha reso Internet utilizzando pubblico molto più attenti al loro modo di comunicare attraverso il web . Molti rimangono diffidenti di Internet , strettamente guardia informazioni personali e sono riluttanti a releae informazioni della carta di credito , numeri di telefono , date di nascita e di sicurezza sociale numbers.Unsurprisingly , questa mancanza di fiducia ha colpito eCommerce in misura . Come tale , le aziende online hanno messo in atto metodi per scoraggiare sia gli hacker e rassicurare i potenziali clienti . Le misure più evidenti e recenti includono i codici di sicurezza CVV sul dorso delle carte di credito , il sistema JCAPTCHA (che richiede agli utenti di inserire una stringa casuale di lettere per verificare che sono un utente umano ) e dei certificati di sicurezza . Anche se questo in qualche modo rallenta il processo di fare affari su Internet , la maggior parte d'accordo che una pace collettiva della mente giustifica l'inconveniente aggiunto.
    Attenzione

    Come per tutti i crimini , hacker malintenzionato non può essere completamente bloccato da una maggiore sicurezza e di giustizia - in modo particolare , data la natura anonima di Internet . Come tale, protezione in Internet si basa in gran parte sulla discrezione e la cautela del singolo utente . Qui ci sono un paio di suggerimenti rapidi per evitare di compromettere la sicurezza o le informazioni personali sul Web : Non inserire le informazioni della carta di credito o informazioni personali a siti ombrosi . Se si ritiene di essere su un sito web del governo , assicurarsi che l'URL termina con . Gov prima di procedere. Cercare gli indicatori , come ad esempio un logo VeriSign , il che dimostra che il sito è protetto da hacker e approvato da una party.Do rispettabile non aprire gli allegati senza di loro la scansione con un antivirus prima . Anche gli allegati da amici fidati sono sospetti , in quanto essi possono essere stati infettati . Non aprire mai un allegato con estensione come . Vbs o . Exe , soprattutto se si pretende di essere un file.Likewise immagine , non seguire i collegamenti ipertestuali in messaggi di posta elettronica . Se qualcuno consiglia un sito, è meglio individuare sul proprio tramite un motore di ricerca , come la maggior parte dei motori di ricerca filtrano dannoso websites.Secure la rete wireless utilizzando il sistema WPA ( anziché WEP) . Utilizzare una password difficile da indovinare utilizzando diversi casi di lettere e numeri . Non utilizzare la stessa password per ogni sito .

    Previous :

    next :
      Articoli Correlati
    ·Come bloccare la porta 25 su un firewall di Windows 
    ·Tecniche di crittografia di livello militare 
    ·Come abilitare le porte SSL 
    ·Documentare Rischi Breach 
    ·Avete bisogno di Stateful Packet Inspection , se si uti…
    ·Come impostare una connessione a Internet tramite un se…
    ·Come Accedere alla schermata di accesso di Windows util…
    ·Qual è il significato di Encode e Decode 
    ·Come proteggere il computer su una rete di WiFi pubblic…
    ·Raccomandazioni per Impostazioni allarme Zone 
      Articoli in evidenza
    ·Come abilitare la porta 2078 SSL su Microsoft Vista Fir…
    ·Come creare password di protezione per cartella Documen…
    ·Sei di base Componenti di rete del computer 
    ·Come trovare nomi di computer dall'indirizzo IP 
    ·Che topologie sono utilizzati in reti di computer 
    ·Come recuperare Se bloccato su un BigFix Install 
    ·Come creare un ripetitore wireless 
    ·Come condividere una connessione a Internet XP con un O…
    ·Come misurare la velocità wireless a Internet 
    ·Che cosa causa l' Internet ad alta velocità per connes…
    Copyright © Conoscenza Informatica http://it.wingwit.com