Hjem Personlig finansiering Hvorfor Hackers Hack - dummies

Hvorfor Hackers Hack - dummies

Video: HVORFOR XRAYER ALLE!!!? | Troller Hackers | #1 2024

Video: HVORFOR XRAYER ALLE!!!? | Troller Hackers | #1 2024
Anonim

Hackere hack fordi de kan. Periode. Okay, det går lidt dybere end det. Hacking er en uformel hobby for nogle hackere - de hacker bare for at se, hvad de kan og ikke kan bryde ind, som regel kun at teste deres egne systemer. Nogle er tvivlsomme om at få notorier eller besejre computersystemer, og nogle har kriminelle hensigter.

Mange hackere får et spark ud af at smitte virksomhedernes og regeringens it- og sikkerhedsadministratorer. De trives med at lave overskrifter og være berygtede. At besejre en virksomhed eller have viden om, at få andre mennesker har, får dem til at føle sig bedre om sig selv og bygge deres selvværd. Mange af disse hackere føder den øjeblikkelige tilfredshed med at udnytte et computersystem. De bliver besat af denne følelse. Nogle hackere kan ikke modstå adrenalinhastigheden, de får fra at bryde ind i andres systemer. Ofte, jo vanskeligere jobbet er, desto større er spændingen for hackere.

Det er lidt ironisk i betragtning af deres kollektive tendenser, men hackere fremmer ofte individualisme - eller i det mindste decentralisering af information - fordi mange mener, at al information skal være fri. De tror, ​​at deres angreb er forskellige fra angreb i den virkelige verden. Hackere kan let ignorere eller misforstå deres ofre og konsekvenserne af hacking. De tænker ikke langsigtet på de valg, de laver i dag. Mange hackere siger, at de ikke har til hensigt at skade eller fortjeneste gennem deres dårlige gerninger, en tro som hjælper dem med at retfærdiggøre deres arbejde. Mange ser ikke efter håndgribelige udbetalinger. Bare at bevise et punkt er ofte en tilstrækkelig belønning for dem. Ordet sociopath kommer til at tænke på.

Den viden, som ondsindede angriberne får, og selvværdets øgning, der kommer fra vellykket hacking, kan blive en afhængighed og en måde at leve på. Nogle angribere vil gerne gøre dit liv elendigt, og andre vil blot sees eller høres. Nogle almindelige motiver er hævn, grundlæggende frihedsrettigheder, nysgerrighed, kedsomhed, udfordring, hærværk, tyveri for økonomisk gevinst, sabotage, udpressning, afpresning, virksomhedsspionage og i almindelighed ud mod "manden. "Hackere nævner regelmæssigt disse motiver for at forklare deres adfærd, men disse motivationer har tendens til at blive citeret mere almindeligt under vanskelige økonomiske forhold.

Ondsindige brugere i dit netværk kan være på udkig efter at få oplysninger til at hjælpe dem med personlige økonomiske problemer, for at give dem et ben op over en konkurrent, at søge hævn over deres arbejdsgivere for at tilfredsstille deres nysgerrighed, eller for at lindre kedsomhed.

Mange virksomhedsejere og ledere - selv nogle netværk og sikkerhedsadministratorer - mener, at de ikke har noget, som en hacker ønsker, eller at hackere ikke kan gøre meget skade, hvis de bryder ind.De er meget forvekslede. Denne afvisende form for tænkning hjælper med at støtte de onde og fremme deres mål. Hackere kan kompromittere et tilsyneladende ubetydeligt system for at få adgang til netværket og bruge det som en launching pad til angreb på andre systemer, og mange mennesker ville være ingen klogere, fordi de ikke har de rette kontroller for at forhindre og opdage ondsindet brug.

Husk at hackere ofte hakker simpelthen fordi de kan . Nogle hackere går efter højt profilerede systemer, men indbrud i alles system hjælper dem med at passe ind i hackercirkler. Hackere udnytter mange menneskers falske følelse af sikkerhed og går for næsten ethvert system, de tror, ​​de kan gå på kompromis med. Elektroniske oplysninger kan være på mere end et sted på samme tid, så hvis hackere kun kopierer oplysninger fra de systemer, de bryder ind i, er det svært at bevise, at hackere besidder disse oplysninger, og det er umuligt at få det tilbage.

På samme måde ved hackere at en simpel defaced webside - dog let angrebet - ikke er god til andres forretninger. Det tager ofte et stort databrud; Hackede websteder kan dog ofte overtale ledelsen og andre ikke-troende til at imødegå informationstrusler og sårbarheder.

Mange nyere undersøgelser har afsløret, at de fleste sikkerhedsfejl er meget grundlæggende i naturen. Disse grundlæggende fejl er lavhængende frugt af netværket, som bare venter på at blive udnyttet. Computerbrud fortsætter med at blive lettere at udføre endnu vanskeligere at forebygge af flere årsager:

  • Udbredt brug af netværk og internetforbindelse

  • Anonymitet leveret af edb-systemer, der arbejder via internettet og ofte på det interne netværk (fordi effektiv logføring, overvågning, og advarsel finder sjældent sted)

  • Større antal og tilgængelighed af hackingsværktøjer

  • Stort antal åbne trådløse netværk, der hjælper hackere til at dække deres spor

  • Netværksforøgelse og kompleksbaserne i applikationer og databaser, der udvikles i dag

  • Computer-savvy børn

  • Unlikeliness at angriberne bliver undersøgt eller retsforfulgt, hvis de er fanget.

En ondsindet hacker behøver kun at finde et sikkerhedshul, mens IT- og sikkerhedspersonale og virksomhedsejere skal finde og blokere dem alle!

Selvom mange angreb går ubemærket eller urapporteret, bliver de kriminelle, der opdages, ofte ikke forfulgt eller retsforfulgt. Når de bliver fanget, rationaliserer hackere ofte deres tjenester som altruistiske og gavn for samfundet: De peger kun på sårbarheder, før andre gør det. Uanset om hackere er fanget og retsforfulgt, er det "berømmelse og ære" belønningssystem, som hackere trives, truet.

Det samme gælder for ondsindede brugere. Typisk går deres kriminelle aktivitet ubemærket, men hvis de bliver fanget, kan sikkerhedsbruddet holdes hush-hush i navnet af aktionærværdi eller ikke ønsker at ruffle nogen kunde eller forretningspartnere fjer. Imidlertid ændrer lovgivningen om informationssikkerhed og privatlivets fred dette, fordi der i de fleste tilfælde kræves brud underretning.Nogle gange bliver personen fyret eller bedt om at træde tilbage. Selvom offentlige tilfælde af interne overtrædelser bliver mere almindelige (normalt ved overtrædelseslovgivning), giver disse tilfælde ikke et fuldt billede af, hvad der virkelig sker i den gennemsnitlige organisation.

Uanset om de vil, skal de fleste ledere nu håndtere alle de statslige, føderale og internationale love og bestemmelser, der kræver meddelelser om brud eller mistænkte brud på følsomme oplysninger. Dette gælder for eksterne hacks, interne brud, og endda noget som tilsyneladende godartet som en tabt mobil enhed eller backup tapes.

Hvorfor Hackers Hack - dummies

Valg af editor

Hvornår man bruger If-erklæringen til at programmere HTML med JavaScript-dummier

Hvornår man bruger If-erklæringen til at programmere HTML med JavaScript-dummier

Kan virkelig ikke undslippe ved hjælp af if-sætningen med JavaScript. If-erklæringen bruges almindeligvis til at teste om der er sket noget eller ikke, om dataene er inden for rækkevidde eller ej, eller om brugeren ønsker at udføre en bestemt opgave. Sådan oprettes en simpel hvis erklæring i JavaScript En af de mest ...

Før du opretter din første webside - dummier

Før du opretter din første webside - dummier

Oprettelse af HTML-dokumenter adskiller sig fra at skabe tekstbehandlingsdokumenter ved hjælp af en applikation som Microsoft Word. Forskellen kommer fra at bruge to applikationer med oprettelse af HTML-dokument: Din tekst eller HTML-editor, hvor du opretter websider Din webbrowser, hvor du ser resultaterne Selvom mange HTML-redaktører, som f.eks.

Kode Filer til HTML5 og CSS3 - dummies

Kode Filer til HTML5 og CSS3 - dummies

HTML og CSS er de grundlæggende byggesten på websites. Adventen af ​​HTML5 og CSS3 repræsenterer et dynamisk og kraftfuldt evolutionært stadium i udviklingen af ​​webdesign. Maksimering af potentialet i HTML5 og CSS3 gør det muligt at anvende styling og formatering, præsentere lyd og video og skabe animation og interaktivitet på måder ...

Valg af editor

Information Der er en kommandoudgang på basis af en Vis Interface Command i Junos - dummies

Information Der er en kommandoudgang på basis af en Vis Interface Command i Junos - dummies

. Lidt information. Udover de grundlæggende op- eller nedstatusoplysninger indeholder kommandoen Vis grænseflader disse velsmagende informative nuggets: CoS køer: Dette er det samlede antal CoS-køer konfigureret til det pågældende interfacekort. Hvis du har konfigureret otte køer, viser den en værdi ...

Sådan ses Junos Syslog Messages - dummies

Sådan ses Junos Syslog Messages - dummies

I standard syslog-konfigurationen på Junos router, gemmes logfiler til en fil kaldet meddelelser, som ligger i standard logfil-mappen. På M-, MX- og T-seriens routere er standardlogfilmappen / var / log /. På J-seriens routere er det / cf / var / log /. Du kan se filen fra enheden med denne kommando: ...

Eneband Dokumenter til at hjælpe med at planlægge og implementere dit netværk - dummier

Eneband Dokumenter til at hjælpe med at planlægge og implementere dit netværk - dummier

Når det er tid til at deployere dine Junos baserede enheder, kan du måske vide, hvilke ressourcer og værktøjer der er tilgængelige for at lette din migration. Heldigvis har du som kunde hos Juniper Networks adgang til forskellige dokumenter, der kan hjælpe dig med at planlægge og implementere dit nye netværk: Eksempler på netværkskonfiguration: Giv komplekse eksempler på flere platformskonfigurationer ...

Valg af editor

Office 2010 Alt-i-One til Dummies Cheat Sheet - dummies

Office 2010 Alt-i-One til Dummies Cheat Sheet - dummies

Programmerne i Office 2010 suite - Word 2010, Excel 2010, PowerPoint 2010, Outlook 2010, Adgang 2010 og Publisher 2010 - har meget til fælles. Master kommandoerne i et Office 2010-program, og du er godt på vej til at mestre de andre programmer. Følgende er vigtige oplysninger, du kan tage til enhver ...

Office 365 For Dummies Cheat Sheet - dummies

Office 365 For Dummies Cheat Sheet - dummies

Som med enhver virksomheds software omfatter mange forskellige dele og stykker den simple navnet på Office 365. At få et håndtag på alle de bevægelige stykker og jargon kan være en udfordrende opgave. Denne vejledning giver dig en hurtig reference til de produkter, teknologier, koncepter og akronymer, der udgør Office 365-landskabet.

Office 365 Grupper - dummies

Office 365 Grupper - dummies

Du kan bruge Office 365 Grupper, eller blot Grupper, til hurtigt at binde sammen med kolleger til samarbejde uden administrationsansvar, der følger med et SharePoint-websted. Grupper er ikke en del af SharePoint Online. Det er faktisk en funktion i Exchange Online, men det bruger SharePoint Online-funktioner, såsom OneDrive for Business til lagring af gruppefiler ...