Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Varför människor Hack

    ? Hackare ofta betraktas som rena banditer på den digitala motorvägen , skugglika figurer som står över lagen och under mänsklig anständighet , använder sin överlägsna kunskap om den digitala världen att utnyttja och terrorisera vanliga internetanvändare . Medan denna karakterisering är sant i vissa fall , är det i själva verket en ganska bred generalisering. Det finns många skadliga anledningar att hacka , men det finns också de som hacka för ett högre syfte . Historia

    rötter dataintrång är sammanflätade med de dataåldern , spåra tillbaka till tillkomsten av tonvalstelefon uppringning systemet . Tidiga bedrifter i den digitala sfären började med manipulation av AT & T : s tonval systemet så tidigt som på 1950-talet . Kallade " phreakers , " en kappsäck av orden " telefon " och " missfoster ", dessa tidiga telekommunikation entusiaster olåst funktionalitet tonala system som används för att dirigera telefonsamtal och utvecklade homebrew hårdvara ( den ökända " blue box " ) som tillät dem att placera gratis långväga telefonsamtal , vidarekoppla telefonsamtal och lämna röstmeddelande innan sådan teknik fanns på en bred scale.In samma anda , har hackare lärt sig att utnyttja programvaror och accessnät och webbplatser utan administratörsbehörighet . Hacking började som en mestadels busig satsning föds ur nyfikenhet . Tidiga hackare skulle använda sina kunskaper för att spela spratt eller praktiska skämt på sina kamrater . Uttrycket " hack " hade använts för att beskriva sådant ofog så tidigt som på 1940-talet vid Massachusetts Instittue of Technology . Även om det inte används för att beskriva digital, dator - relaterade upptåg specifikt , med en MIT Hacka en smart , mestadels godartad upptåg såsom The Great Dome polisbil Hacka och MIT Balloon Hack vid Harvard vs Yale fotboll game.Since då , eftersom samfundet har vuxit och flödet av känslig information över nätet har ökat , många i hacker community har använt sina förmågor för illvilliga syften . Purister rynka pannan ofta på sådan " black hat " beteende , men tyvärr , dessa oetiska hackare ofta samla betydligt mer uppmärksamhet i media än de godartade sådana.
    Typer
    p Det finns en par olika metoder och syften dataintrång . För lekmän är de mest lätt identifierbara i slutet product.Most datoranvändare känner till och är försiktiga med datavirus . Ett datavirus , ungefär som ett organiskt virus överförs via e-post eller annat program och " smittar " ett system . Vissa virus manifesterar sig på maskinen genom att hindra dess prestanda eller visa ett meddelande , men alla virus försöker replikera sig själva , ofta genom att automatiskt skicka infekterade filer till andra användare . Den tidigaste och mest kända virus var ILOVEYOU viruset i maj 2000 , vilket smittade uppskattningsvis 10 procent av alla datorer på Internet och kosta ungefär 5,5 miljarder i skadestånd . Den ILOVEYOU virus , förklädd som ett kärleksbrev , sändes via en e-postbilaga . När smittade , skulle en dators system kapas av viruset , förlamande dess användning för ägaren och skicka virus till andra via utskick lists.Other typer av dataintrång inkluderar " trojansk häst ", vilket ger en hackare tillgång till en annan persons maskin , " paketsniffning , " som tillåter hackare att avlyssna information som skickas över Internet , och " exploits säkerhet" som ger en hackare tillgång till ett system via ett kryphål eller svagheter i säkerheten .

    Missuppfattningar

    som nämnts ovan , uppfattar de flesta offentliga hackare som rent skadlig . Men i samhället finns det olika attityder hackare . Enligt Steven Levy , författare till flera böcker om hacking , principerna för dataintrång är : tillgång till datorer bör vara obegränsad och total , information borde vara fri , " misstro myndighet - främja decentralisering " , skapandet av konst och skönhet med datorer ; den Bättring av liv genom datorer , lärande ska ske i " hands-on " sätt, och hackare bör bedömas efter sina prestationer och färdigheter , snarare än grader och titlar . Fast inte uttryckligen fördömde , gör grunderna i hacking inte kräva skadlig behavior.Within samhället , det finns flera olika typer av hackers " Vit hatt " hackare hacka för rent välvilliga skäl , ofta varna systemadministratörer av hål i deras säkerhet . " Svart hatt " hackare använder hacking för att stjäla personlig information , såsom kreditkort och personnummer . " Grå hatt " hackare verksamma i etiskt och juridiskt tvetydigt territorium , öva metoder som kan tolkas som omoralisk av vissa parties.Other typer av hackare inkluderar " script kiddies " eller en " lamer " ( människor som använder programvara som utvecklats av hackare , men inte fullo förstå dess funktion ) och " hacktivister " ( de som hacka för att sprida politiska budskap ) .
    Betydelse

    Många hackare, oavsett om de anser sig svart eller vitt hat , hävda att de stärker Internet samhället genom sina handlingar . De som utnyttjar system för att spela harmlösa upptåg eller sprida lågaktivt virus hävdar att de utsätter systemets brister till administratören , vilket ger dem en möjlighet att stärka sin säkerhet innan någon mer skadliga exploaterar hole.In allmänhet , medvetenhet om hackare har gjort Internet med allmänheten mycket mer försiktiga med hur de kommunicerar via webben . Många fortfarande misstrogna av Internet , noga bevakning personlig information och är ovilliga att releae kreditkortsuppgifter , telefonnummer , födelsedatum och social trygghet numbers.Unsurprisingly , har denna brist på förtroende påverkas eCommerce i en omfattning . Som sådan , har online-företag genomfört metoder för att både avskräcka hackare och lugna potentiella kunder . De mest uppenbara och aktuella åtgärderna omfattar CVV säkerhetskoder på ryggen av kreditkort, JCAPTCHA systemet ( som kräver att användarna anger en slumpmässig sträng av bokstäver för att kontrollera att de är en mänsklig användare ) och säkerhetscertifikat . Även denna något fördröjer processen med att göra affärer på Internet , de flesta är överens om att en kollektiv sinnesfrid motiverar extra besvär .
    Varning

    Som med alla brott , uppsåtlig hacking kan inte helt brottats med ökad säkerhet och åtal - särskilt så , med tanke på den anonyma karaktär av Internet . Som sådan , vistas säkert på Internet bygger till stor del på diskretion och försiktighet för den enskilde användaren . Här är ett par snabba tips för att undvika att äventyra din säkerhet eller personlig information på webben : Gå inte in kreditkortsinformation eller personlig information till skuggiga platser . Om du tror att du är på en statlig webbplats , se till att adressen slutar på . Gov innan du fortsätter . Leta efter indikatorer , såsom en VeriSigns logotyp , vilket visar att platsen är skyddad från hackare och godkännas av ett välrenommerat party.Do inte öppna bifogade filer utan att läsa dem med ett antivirusprogram först . Även bifogade filer från betrodda vänner är misstänkta , eftersom de kan ha blivit smittad . Öppna aldrig en bifogad fil med en förlängning som . Vbs eller . Exe , speciellt om det utger sig för att vara en bild file.Likewise , inte följa hyperlänkar i e-postmeddelanden . Om någon rekommenderar en webbplats , är det bäst att placera det på egen hand via en sökmotor , eftersom de flesta sökmotorer filtrera ut skadliga websites.Secure ditt trådlösa nätverk med WPA ( snarare än WEP ) . Använd ett lösenord som är svårt att gissa att använda olika fall av bokstäver och siffror . Använd inte samma lösenord för varje webbplats .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Aktivera SSL för Tomcat
    ·Proxy Surf Information
    ·Hur till Spår VNC
    ·Vilka åtgärder bör du vidta för att testa en IP-kam…
    ·Teredo Protocol
    ·Hur man genomför en personlig dataskydd och återhämt…
    ·Skydda routing-protokoll
    ·Packet Filter Vs . Proxy
    ·Hur håller jag IE7 från att hålla historien på sök…
    ·Hur att dölja din IP Keys
    Utvalda artiklarna
    ·Om CIFS
    ·Hur du använder din dator som en telefon
    ·Vad är en mjuk gräns
    ·Hur man blir en anslutning till Internet med en dålig …
    ·Hur hitta en ARP
    ·Hur ansluta till Internet var som helst med en PC Card
    ·Hur Wi - Fi fungerar antenner
    ·The History of Hacking
    ·Hur man skapar ett Intrusion Policy Detection System
    ·Hur fungerar en skrivare Arbeta med Wi - Fi
    Copyright © Dator Kunskap http://www.dator.xyz