“Conocimientos Problema>PC de la ayuda

Definición de un Hacker

2011/1/4
Los piratas informáticos son técnicamente definida como entusiastas de la informática que irrumpen en los sistemas informáticos a distancia , combinando el poder de Internet y conocimientos de programación especializados para eludir los sistemas de seguridad sofisticados para su propio beneficio , haciendo caso omiso de las leyes estatales y federales que se rompen en el proceso . Los hackers están más ampliamente definidos dentro de la comunidad informática y de Internet como cualquier persona que modifique los programas informáticos existentes ilegalmente para su propio beneficio personal o financiera , o cualquier persona que los programas de software malicioso para robar información de o alteraciones en el sistema de otro equipo. Roots

piratería informática se desarrolló y creció junto con " phone phreaking ", un movimiento en sí mismo que las técnicas utilizadas para la explotación de redes telefónicas existentes para obtener beneficios personales y financieros. Phone phreaking se puede remontar a la publicación de " El manual del anarquista ", un libro escrito por William Powell , que incluye las instrucciones para la creación de dispositivos explosivos , técnicas phone phreaking , y otros artículos ilegales. Posteriormente fue modificado y ampliado por varios autores y luego distribuye a través de Internet . Los hackers se adaptaron rápidamente a Internet a principios de 1990 , la creación de sitios web , foros y salas de chat para comunicar y distribuir sus creaciones. El Internet también se utiliza como una herramienta de red para numerosos grupos de piratas informáticos que lanzaron "ataques cibernéticos " contra las agencias gubernamentales y los sistemas informáticos de las empresas en los años 80 y 90 . La década de 2000 vio la proliferación de virus y gusanos , y sus posteriores ataques en las redes y los ordenadores de todo el mundo .
Tipos

piratería informática viene en muchas formas, desde la programación de programas maliciosos (llamado spyware y malware) en la fracción de sofisticados sistemas de seguridad informática . Muchos programadores explotan fallas en los sistemas operativos de Windows ( más a menudo ) y venden sus obras a las empresas que a continuación distribuir este software malicioso en los programas libres, fáciles de descargar . Algunos hackers ocultar sus creaciones en archivos populares que se distribuyen en las redes de intercambio de archivos . No existe una forma específica de clasificar hackers - a menudo " hacer lo suyo " y se mueven libremente a cualquier lugar de sus motivaciones e intereses los llevan
Personalidad
< . p> Los hackers , aunque por lo general muy inteligente, a menudo sufren de ira reprimida , la soledad , el resentimiento , o una combinación de los mismos . Si bien no es posible clasificar por completo la personalidad de un hacker, es seguro decir que gana la alegría del control y la opresión de los demás a través de su propia superioridad percibida.
Potencial
< p> los hackers e inteligentes que sean, suelen dejar el mundo detrás de la piratería ilegal de encontrar un trabajo más lucrativo en otras áreas de la informática y la ciencia de programación. Por ejemplo , el autor de " The Anarchist Cookbook " , William Powell , se convirtió al cristianismo y trató de que su libro retirado de la circulación en 2000 . Muchos creadores de virus conocidos y gusanos son o bien encarcelados o multados, lo que resulta en su posterior rehabilitación.
Internet Cultura

Hoy en día, los hackers dominan una parte sustancial de la Internet no normalmente visitado por el usuario medio. Ya se trate de una amenaza grave es difícil de decir, pero su efecto sobre el movimiento de contracultura de Internet no se puede negar. Ellos utilizan un lenguaje especializado que se ha vuelto común "Internet parecen ser " en algunos círculos, y operar sitios web de contenido a menudo cuestionable (legal e ilegal ) que son muy difíciles de navegar con numerosos anuncios pop -up . El software malicioso se descarga fácilmente desde estos sitios.

PC de la ayuda
Características del spyware
Cómo desactivar Chkdsk al iniciar
Cómo eliminar particiones en un disco duro
Cómo matar a Bad Mensajes imagen usando Regedit
PC Hardware Computer Training Certificación
Cómo conectar un XP SP2 de Windows para una red de aeropuertos
¿Cómo puedo ver mi CPU Temperatura
Cómo restaurar un sistema operativo sin perder los programas
Conocimientos Informáticos © http://www.ordenador.online