Hjem Personlig finansiering Der bryder sig ind i computersystemer

Der bryder sig ind i computersystemer

Video: HVEM ER ANONYMOUS? 2024

Video: HVEM ER ANONYMOUS? 2024
Anonim

Computer hackere har eksisteret i årtier. Siden internettet blev meget udbredt i 1990'erne, har den almindelige offentlighed begyndt at høre mere og mere om hacking. Kun få hackere, som John Draper (også kendt som Captain Crunch) og Kevin Mitnick, er virkelig velkendte. Mange flere ukendte hackere søger at lave et navn for sig selv. De er dem du skal passe på.

I en verden af ​​sort og hvid er det nemt at beskrive den typiske hacker. Den historiske stereotype af en hacker er en antisocial, pimply-ansigt, teenage boy. Men verden har mange gråtoner og mange typer mennesker, der laver hacking. Hackere er unikke individer, så en præcis profil er svært at skitsere. Den bedste brede beskrivelse af hackere er, at alle hackere aren ' t er ens. Hver hacker har sine egne unikke motiver, metoder og færdigheder. Hackers færdighedsniveauer falder i tre generelle kategorier:

  • Scriptkiddies: Disse er computer nybegyndere, der udnytter de anvendte værktøjer, sårbarhedsscannere og dokumentation til rådighed gratis på internettet, men som ikke har nogen reel viden om, hvad der virkelig går bag kulisserne. De ved lige nok til at forårsage hovedpine, men er typisk meget sjusket i deres handlinger og efterlader alle former for digitale fingeraftryk. Selvom disse fyre ofte er de stereotype hackere, som du hører om i nyhedsmedierne, har de kun brug for minimale evner til at udføre deres angreb.

  • Kriminelle hackere: Ofte omtalt som "krakkere", er disse dygtige kriminelle eksperter, der skriver nogle af hackingsværktøjerne, herunder skrifter og andre programmer, som manuskripter og sikkerhedsfolk bruger. Disse folk skriver også malware for at udføre deres udnyttelser fra den anden side af verden. De kan bryde ind i netværk og computere og dække deres spor. De kan endda få det til at se ud som om nogen andre hackede deres ofres systemer. Nogle gange kan folk med dårlig hensigt ikke gøre hvad der anses for at hacking, men ikke desto mindre misbruger de deres privilegier eller på en eller anden måde opnår uautoriseret adgang - som f.eks. 2015-hændelsen med Major League Baseball's St. Louis Cardinals og Houston Astros. Således glæder medierne alt sammen som "hacking. ”

    Avancerede hackere er ofte medlemmer af kollektiver, der foretrækker at forblive navnløse. Disse hackere er meget hemmelighedsfulde og deler information med deres underordnede (lavere rangordnede hackere i kollektiverne), når de anses for værdige.Typisk for at ringere hackere anses for værdige, skal de have nogle unikke oplysninger eller tage den ganglignende tilgang og bevise sig gennem et højt profileret hack. Disse hackere er uden tvivl nogle af dine værste fjender i IT.

  • Sikkerhedsforskere: Disse mennesker er yderst tekniske og offentligt kendte sikkerhedseksperter, som ikke kun overvåger og sporer computer-, netværks- og applikationssårbarheder, men også skriver værktøjer og anden kode til at udnytte dem. Hvis disse fyre ikke eksisterede, ville sikkerhedspersonale ikke have meget i vejen for open source og endda visse kommercielle sikkerhedsprøvningsværktøjer.

Der er god mand (hvid hat) og dårlig fyr (sort hat) hackere. Grå hat hackere er en lille smule af begge. Der er også blue-hat hackere, som inviteres af softwareudviklere til at finde sikkerhedsfejl i deres systemer.

Uanset alder og hud har hackere nysgerrighed, bravado og ofte meget skarpe sind.

Måske vigtigere end hackers færdighedsniveau er hans eller hendes motivation:

  • Hacktivists forsøger at formidle politiske eller sociale budskaber gennem deres arbejde. En hacktivist ønsker at øge offentlighedens bevidsthed om et problem, men de vil forblive anonyme. I mange situationer vil disse hackere forsøge at tage dig ned, hvis du udtrykker et syn, der er i modsætning til deres. Eksempler på hacktivisme er de websteder, der blev beskadiget med Free Kevin meddelelserne, der fremmer frigivelse af Kevin Mitnick fra fængslet for hans berømte hacking escapades. Andre tilfælde af hacktivisme omfatter meddelelser om legalisering af stoffer, protester mod krigen, protester centreret om rigdom misundelse og store virksomheder, og kun om ethvert andet socialt og politisk spørgsmål, du kan tænke på.

  • Cyberterrorists (både organiseret og uorganiseret, ofte støttet af offentlige myndigheder) angriber virksomhedens eller statslige computere og offentlige infrastrukturer såsom strømnettet og flyvekontroltårne. De styrker kritiske systemer, stjæler klassificerede data eller udsætter de personlige oplysninger fra de offentlige medarbejdere. Lande tager de trusler, som disse cyberterrorister udgør så alvorligt, at mange mandatinformationssikkerhedskontroller i vigtige industrier, såsom kraftindustrien, beskytter vigtige systemer mod disse angreb.

  • Hackere til udlejning er en del af organiseret kriminalitet på internettet. Mange af disse hackere udlejer sig selv eller deres DoS-skabende botnets for penge - og masser af det!

Kriminelle hackere er i mindretal, så tror ikke, at du er imod millioner af disse skurke. Ligesom verdens e-mail-spam konger udføres mange af de fængslende handlinger fra kolleger, der foretrækker at forblive navnløse, af et lille antal kriminelle. Mange andre hackere elsker bare at tinker og kun søge viden om, hvordan edb-systemer fungerer. En af dine største trusler virker i din bygning og har et adgangskilt til bygningen og en gyldig netværkskonto, så ikke rabat insidertruslen.

Der bryder sig ind i computersystemer

Valg af editor

Hvornår man bruger If-erklæringen til at programmere HTML med JavaScript-dummier

Hvornår man bruger If-erklæringen til at programmere HTML med JavaScript-dummier

Kan virkelig ikke undslippe ved hjælp af if-sætningen med JavaScript. If-erklæringen bruges almindeligvis til at teste om der er sket noget eller ikke, om dataene er inden for rækkevidde eller ej, eller om brugeren ønsker at udføre en bestemt opgave. Sådan oprettes en simpel hvis erklæring i JavaScript En af de mest ...

Før du opretter din første webside - dummier

Før du opretter din første webside - dummier

Oprettelse af HTML-dokumenter adskiller sig fra at skabe tekstbehandlingsdokumenter ved hjælp af en applikation som Microsoft Word. Forskellen kommer fra at bruge to applikationer med oprettelse af HTML-dokument: Din tekst eller HTML-editor, hvor du opretter websider Din webbrowser, hvor du ser resultaterne Selvom mange HTML-redaktører, som f.eks.

Kode Filer til HTML5 og CSS3 - dummies

Kode Filer til HTML5 og CSS3 - dummies

HTML og CSS er de grundlæggende byggesten på websites. Adventen af ​​HTML5 og CSS3 repræsenterer et dynamisk og kraftfuldt evolutionært stadium i udviklingen af ​​webdesign. Maksimering af potentialet i HTML5 og CSS3 gør det muligt at anvende styling og formatering, præsentere lyd og video og skabe animation og interaktivitet på måder ...

Valg af editor

Information Der er en kommandoudgang på basis af en Vis Interface Command i Junos - dummies

Information Der er en kommandoudgang på basis af en Vis Interface Command i Junos - dummies

. Lidt information. Udover de grundlæggende op- eller nedstatusoplysninger indeholder kommandoen Vis grænseflader disse velsmagende informative nuggets: CoS køer: Dette er det samlede antal CoS-køer konfigureret til det pågældende interfacekort. Hvis du har konfigureret otte køer, viser den en værdi ...

Sådan ses Junos Syslog Messages - dummies

Sådan ses Junos Syslog Messages - dummies

I standard syslog-konfigurationen på Junos router, gemmes logfiler til en fil kaldet meddelelser, som ligger i standard logfil-mappen. På M-, MX- og T-seriens routere er standardlogfilmappen / var / log /. På J-seriens routere er det / cf / var / log /. Du kan se filen fra enheden med denne kommando: ...

Eneband Dokumenter til at hjælpe med at planlægge og implementere dit netværk - dummier

Eneband Dokumenter til at hjælpe med at planlægge og implementere dit netværk - dummier

Når det er tid til at deployere dine Junos baserede enheder, kan du måske vide, hvilke ressourcer og værktøjer der er tilgængelige for at lette din migration. Heldigvis har du som kunde hos Juniper Networks adgang til forskellige dokumenter, der kan hjælpe dig med at planlægge og implementere dit nye netværk: Eksempler på netværkskonfiguration: Giv komplekse eksempler på flere platformskonfigurationer ...

Valg af editor

Office 2010 Alt-i-One til Dummies Cheat Sheet - dummies

Office 2010 Alt-i-One til Dummies Cheat Sheet - dummies

Programmerne i Office 2010 suite - Word 2010, Excel 2010, PowerPoint 2010, Outlook 2010, Adgang 2010 og Publisher 2010 - har meget til fælles. Master kommandoerne i et Office 2010-program, og du er godt på vej til at mestre de andre programmer. Følgende er vigtige oplysninger, du kan tage til enhver ...

Office 365 For Dummies Cheat Sheet - dummies

Office 365 For Dummies Cheat Sheet - dummies

Som med enhver virksomheds software omfatter mange forskellige dele og stykker den simple navnet på Office 365. At få et håndtag på alle de bevægelige stykker og jargon kan være en udfordrende opgave. Denne vejledning giver dig en hurtig reference til de produkter, teknologier, koncepter og akronymer, der udgør Office 365-landskabet.

Office 365 Grupper - dummies

Office 365 Grupper - dummies

Du kan bruge Office 365 Grupper, eller blot Grupper, til hurtigt at binde sammen med kolleger til samarbejde uden administrationsansvar, der følger med et SharePoint-websted. Grupper er ikke en del af SharePoint Online. Det er faktisk en funktion i Exchange Online, men det bruger SharePoint Online-funktioner, såsom OneDrive for Business til lagring af gruppefiler ...