“Conocimientos Redes>Seguridad de Red

Información acerca piratas informáticos

2016/4/12
Un hacker es alguien que evita la seguridad de un sistema informático mediante la explotación de vulnerabilidades . El término "piratería " viene de un club modelo de tren en el Instituto de Tecnología de Massachusetts (MIT ), que hackear trenes para hacerlos ir más rápido. Orígenes

piratería informática comenzaron en el MIT durante la década de 1960 cuando los estudiantes comenzaron a estudiar las computadoras del MIT se desarrolla durante la década. También hubo hackers de la línea telefónica , conocidos como " phreaks , " que manipuló el sistema de AT & T para hacer llamadas gratuitas en la década de 1970 . Como el uso de computadoras aumentó , el Congreso aprobó la Ley de Fraude y Abuso en 1986 , por lo que es ilegal hackear .
Tipos principales

Hay varios tipos de hackers . Los hackers de sombrero blanco irrumpir en los sistemas informáticos para informar a los proveedores del sistema de las vulnerabilidades de seguridad con el fin de solucionarlos. Intenciones Black Hat Hackers 'son menos nobles , como hackear los sistemas informáticos con el fin de destruirlos. Gris Hat Hackers son más éticamente dudosa de sombreros blancos , ya que a menudo la difusión de la información acerca de las vulnerabilidades de seguridad al público.

Otros Tipos

también son los hackers de sombrero azul , un término para los hackers contratados por Microsoft para buscar los puntos débiles en la seguridad del sistema operativo Windows. " Script Kiddies " es un término común para los hackers aficionados que utilizan herramientas prefabricadas - a menudo creados por otros hackers más expertos - . Para alterar los sistemas informáticos
Razones

Además de ayudar a los proveedores a mejorar sus sistemas y la simple emoción de romper la seguridad y causando problemas , hay otras razones de hacking. Algunos hackers , denominados " hacktivistas ", irrumpen en los sistemas y crean problemas por razones políticas. Otros corte como parte de espionaje industrial para obtener información de una empresa por el bien de otro , o como insiders que hackear el sistema de su propia empresa de recuperación de la inversión o el dinero. Algunos hackers irrumpir en los sistemas para cometer espionaje real, al igual que algunos hackers de Alemania Occidental a la Unión Soviética en la década de 1980 .
Hackers famosos

hackers famosos incluyen a Adrian Lamo , que cortó los sistemas de empresas como Bank of America y el New York Times para informar de sus vulnerabilidades , y Jonathan James , que era un menor cuando robaba software valioso que la NASA utiliza para controlar la Estación Espacial Internacional. También entre las filas de los hackers son fundadores de Apple Steve Jobs y Steve Wozniak , quien fabricó "cajas azules" que hackeado el sistema de AT & T para hacer llamadas gratuitas .

Seguridad de Red
Detección de intrusiones Certificación
LOTRO Herramientas Craft
Las ventajas de Certificaciones doble clave
Definición de Compromiso de Seguridad
Cómo crear una ACL
Métodos de cifrado de clave pública
Cómo detener el Firewall Linux
Cómo crear una clave WPA en el router Linksys WRT54G
Conocimientos Informáticos © http://www.ordenador.online