“Conocimientos Redes>Seguridad de Red

¿Por qué la gente Hack

2012/3/25
¿ Los hackers a menudo se consideran como meros bandidos en la autopista de la información , figuras oscuras que están por encima de la ley y por debajo de la dignidad humana , utilizando su conocimiento superior del mundo digital para explotar y aterrorizar a los usuarios comunes de Internet . Mientras que esta caracterización es cierto en algunos casos , de hecho es más bien una amplia generalización . Hay muchas razones maliciosas para hackear , pero también hay los que hackear para un propósito superior . Historia

Las raíces de la piratería están entrelazados con los de la era de la informática , se remonta a la llegada del sistema de teléfono de marcación por tonos. Primeras hazañas del mundo digital comenzó con la manipulación del sistema de marcación por tonos de AT & T en la década de 1950. Llamado " phreakers ", un acrónimo de las palabras " teléfono " y "freak ", estos entusiastas de telecomunicaciones primeros abrieron la funcionalidad del sistema tonal utilizado para dirigir las llamadas telefónicas y desarrollaron hardware homebrew ( la "caja azul" infame) que les permitió realizar llamadas de larga distancia gratuitas , desviar llamadas telefónicas y dejar mensaje de voz antes de que existiera este tipo de tecnología en una amplia scale.In el mismo espíritu , los hackers han aprendido a explotar el software y el acceso a redes y páginas Web sin permiso del administrador. Hackear comenzó como una empresa principalmente traviesa nacido de la curiosidad . Los primeros hackers podrían utilizar sus habilidades para jugar bromas o chistes prácticos sobre sus compañeros. El término "hack" se ha utilizado para describir tales travesuras ya en la década de 1940 en el Massachusetts Instittue de Tecnología. Si bien no se utiliza para describir digitales bromas , relacionados con la informática en concreto, un corte del MIT implicaba una ingeniosa broma , en su mayoría benignos , como la gran cúpula Policía Hack de coches y el globo Hack MIT a Harvard contra Yale fútbol game.Since entonces, como la comunidad ha crecido y el flujo de información sensible a través de la web ha aumentado , muchos en la comunidad de hackers han utilizado sus habilidades para fines malévolos. Los puristas menudo desaprueban este tipo de comportamiento " sombrero negro " , pero por desgracia , estos hackers no éticos suelen atraer la atención de más medios que los benignos .
Tipos

Hay una par de diferentes métodos y fines de la piratería . Para los laicos , que son más fáciles de identificar para el final los usuarios de computadoras product.Most conocen y se resisten a los virus informáticos. Un virus informático , al igual que un virus orgánica , se transmite a través de correo electrónico u otro programa y " infecta " un sistema . Algunos virus se manifiestan en la máquina al obstaculizar su rendimiento o mostrando un mensaje , pero todos los virus tratan de replicarse a sí mismos , a menudo de forma automática mediante el envío de archivos infectados a otros usuarios . El virus de la primera y más conocida fue el virus ILOVEYOU de mayo de 2000 , que infectó a un estimado del 10 por ciento de todos los ordenadores en Internet y un costo aproximado de 5500 millones EE.UU. dólares en daños. El virus ILOVEYOU , disfrazado como una carta de amor , se transmite a través de un archivo adjunto de correo electrónico. Una vez infectado, el sistema de un ordenador sería secuestrado por el virus, paralizando su uso para el propietario y enviar el virus a otros a través de correo lists.Other tipos de piratería incluyen el " caballo de Troya ", que le da un acceso de hackers a la máquina de la otra persona , " detección de paquetes ", que permite a los hackers intercepten la información enviada a través de Internet , y los " agujeros de seguridad ", que le dan un acceso de hackers a un sistema a través de una laguna o debilidad en su seguridad.

Conceptos erróneos

como se señaló anteriormente , la mayoría de la población percibe como puramente hackers maliciosos. Sin embargo , dentro de la comunidad existen diferentes actitudes de los piratas informáticos. Según Steven Levy , autor de varios libros sobre piratería informática, los principios de la piratería son: el acceso a las computadoras debe ser ilimitado y total, la información debe ser libre, "autoridad desconfianza - promover la descentralización " , la creación de arte y belleza con las computadoras ; el mejoramiento de la vida a través de computadoras , el aprendizaje debe hacerse en " manos" de la moda , y los piratas informáticos debe ser juzgado por sus logros y habilidades , en lugar de grados y títulos. Aunque no es denunciado expresamente , los fundamentos de la piratería no requieren behavior.Within maliciosos de la comunidad , hay varios tipos diferentes de hackers "White hat" hackers hackear por razones puramente benévolos , a menudo los administradores de sistemas de alerta de agujeros en su seguridad . " Black hat" hackers utilizan la piratería con el fin de robar información personal, como tarjetas de crédito y números de seguridad social. " Sombrero gris " hackers operan en el territorio de forma ética y legal ambigua , los métodos que pueden ser interpretadas como inmoral por algunos tipos parties.Other de hackers practicar incluir " script kiddies " o un " lamer " ( personas que usan software desarrollado por los hackers , pero no lo hacen comprender plenamente su función ) y " hacktivistas " ( los que hackear para difundir mensajes políticos ) .
Significado

Muchos hackers, ya sea que se considere negro o blanco de odio , argumentan que fortalecen la comunidad de Internet a través de sus acciones. Los que explotan sistemas con el fin de gastar bromas inofensivas o difundir virus de bajo nivel argumentan que se están exponiendo las deficiencias del sistema para el administrador, lo que les da la oportunidad de reforzar su seguridad antes de que alguien más exploits maliciosos de la hole.In en general , el conocimiento de hackers han hecho de Internet el uso público mucho más cuidado con la forma en que se comunican a través de la web. Muchos permanecen desconfiados de Internet, guarda estrecha información personal y son reacios a releae información de tarjetas de crédito , números de teléfono , fechas de nacimiento y seguro social numbers.Unsurprisingly , esta falta de confianza ha afectado el comercio electrónico hasta cierto punto. Como tal , los negocios en línea han implementado métodos para disuadir a los piratas tanto y tranquilizar a los clientes potenciales. Las medidas más evidentes y recientes incluyen los códigos de seguridad CVV en el dorso de las tarjetas de crédito , el sistema JCaptcha (que requiere que los usuarios entran en una cadena aleatoria de letras para comprobar que son un usuario humano ) y los certificados de seguridad. Aunque esta un poco lento el proceso de hacer negocios en Internet, la mayoría coincide en que una paz colectiva de la mente justifica la molestia añadida. OsCommerce Advertencia

igual que con todos los crímenes , piratería informática no puede ser completamente bloqueado por el aumento de la seguridad y la fiscalía - especialmente así , dada la naturaleza anónima de la Internet. Por lo tanto, de la seguridad en Internet depende en gran medida de la discreción y la prudencia del usuario individual. Aquí hay un par de consejos rápidos para evitar poner en peligro su seguridad o la información personal en la Web : No introducir información de tarjeta de crédito o información personal a sitios con sombra . Si usted cree que usted está en un sitio web del gobierno , asegúrese de que la URL termine en. Gov antes de continuar. Busque indicadores, como un logotipo de VeriSign , que muestra que el sitio está protegido contra hackers y aprobada por un party.Do reputación no abrir archivos adjuntos sin analizarlos con un antivirus primero . Incluso los archivos adjuntos de amigos de confianza son sospechosos , ya que pueden haber sido infectados . Nunca abra un archivo adjunto con una extensión como . Vbs o . Exe , sobre todo si se pretende ser una file.Likewise imagen , no siga los hipervínculos en mensajes de correo electrónico . Si alguien recomienda un sitio, lo mejor es buscar por su cuenta a través de un motor de búsqueda , como la mayoría de los motores de búsqueda filtran websites.Secure su red inalámbrica usando WPA malicioso (en lugar de WEP) . Utilice una contraseña que sea difícil de adivinar usando diferentes casos de letras y números . No use la misma contraseña para cada sitio .

Seguridad de Red
¿Cómo hacer de la densidad para maquillaje Zombie
Cómo solucionar problemas de túneles IPSEC
¿Cómo los hackers introducirse en el ordenador
Trend Micro Personal Firewall y las cuestiones de acceso de Windows
Cómo moverse Bloqueadores Proxy
Cómo variar el volumen de un grupo en AIX
Cómo habilitar SSL IIS6
Cómo utilizar el ordenador portátil como Datalogger
Conocimientos Informáticos © http://www.ordenador.online