| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Dépannage  
  • Virus informatiques

  • convertir des fichiers

  • Support pour portable

  • Dépannage ordinateur portable

  • Support PC

  • PC Dépannage

  • Les mots de passe

  • Résoudre les erreurs informatiques

  • Désinstaller Hardware & Software
  •  
    Connaissances Informatiques >> Dépannage >> Support PC >> Content
    Définition d'un pirate informatique
    Les pirates informatiques sont techniquement définie comme les passionnés d'informatique qui s'introduire dans les systèmes informatiques à distance , en combinant la puissance de l' Internet et les compétences de programmation spécialisées de contourner les systèmes de sécurité sophistiqués pour leur propre profit , sans tenir compte des lois de l'État fédéral et ils se brisent en le processus . Les pirates sont plus largement définis dans la communauté informatique et Internet que tout individu qui modifie les logiciels existants illégalement pour leur propre gain personnel ou financier , ou toute personne de logiciels malveillants dans le but de voler des informations ou altérer le système informatique de l'autre. Roots

    piratage informatique développé et a grandi aux côtés de " phreaking téléphonique, " un mouvement en soi que les techniques utilisées pour l'exploitation de réseaux téléphoniques existantes à des fins personnelles et financières. Phreaking téléphonique peut être retracée à la publication de "The Anarchist Cookbook ", un livre écrit par William Powell qui contient les instructions pour la création d' engins explosifs , les techniques de phreaking de téléphone et autres objets illégaux. Il a ensuite été modifié et complété par plusieurs auteurs et diffusé plus tard sur Internet . Les pirates sont rapidement adaptés à l'Internet dans les années 1990 , création de sites web , forums et salles de communiquer et de diffuser leurs créations chat. L'Internet a également été utilisé comme un outil de réseautage pour de nombreux groupes de pirates qui a lancé le « cyber-attaques » contre les organismes gouvernementaux et les systèmes informatiques d'entreprise dans les années 80 et 90 . Les années 2000 a vu la prolifération de virus informatiques et les vers, et leurs attaques ultérieures sur les réseaux et les ordinateurs à travers le monde .
    Types

    de piratage informatique prend de nombreuses formes , à partir de la programmation de programmes malveillants (appelé spyware et malware) à la rupture des systèmes sophistiqués de sécurité informatique . De nombreux programmeurs exploitent des failles dans les systèmes d'exploitation ( le plus souvent Windows) et de vendre leur travail à des entreprises qui distribuent ensuite ce logiciel malveillant dans des programmes gratuits , facilement téléchargeables. Certains pirates cachent leurs créations dans des fichiers populaires qui sont distribués sur les réseaux de partage de fichiers . Il n'existe aucun moyen précis pour classer les pirates - ils souvent « faire leur propre chose » et se déplacer librement à l'endroit où leurs motivations et intérêts prennent leur
    personnalité
    < . p> Les pirates , mais le plus souvent très intelligent, souffrent souvent de la colère refoulée , la solitude , le ressentiment, ou une combinaison de ceux-ci . Même s'il n'est pas possible de classer complètement la personnalité d'un hacker , il est sûr de dire qu'il gagne la joie de la commande et de l'oppression des autres par sa supériorité perçue.
    Potentiel
    < p> Hackers , intelligents soient-elles, laissent souvent le monde piratage illégal derrière pour trouver du travail plus lucratif dans d'autres domaines de l'informatique et des sciences de la programmation. Par exemple , l'auteur de "The Anarchist Cookbook " , William Powell, s'est converti au christianisme et a tenté de faire son livre retiré de la circulation en 2000. Beaucoup de créateurs de virus et les vers célèbres sont soit emprisonnés ou condamnés à une amende , ce qui entraîne leur réinsertion ultérieure.
    Internet Culture

    Aujourd'hui , les pirates dominent une partie substantielle de l'Internet ne normalement visités par l'utilisateur moyen. Qu'ils soient une menace sérieuse est difficile à dire, mais leur effet sur le mouvement de contre- culture Internet ne peut pas être niée. Ils utilisent un langage spécialisé qui est devenu commun " Internet parlent " dans certains milieux, et exploitent des sites Web avec un contenu souvent discutables ( légal et illégal ) qui sont notoirement difficiles à naviguer avec de nombreuses publicités pop-up. Logiciel malveillant est téléchargé facilement à partir de ces sites.

    Previous :

    next :
      articles connexes
    ·Comment réparer un curseur flottant 
    ·Comment télécharger un correctif NTLDR sur une clé U…
    ·Comment fermer complètement vos applications sur l'iPo…
    ·Outils de cas pour des systèmes 
    ·Comment supprimer des personnes depuis Photoshop Elemen…
    ·Comment restaurer une Msvcr71.dll manquant 
    ·Comment choisir refroidissement CPU 
    ·Comment remplacer Dell D610 Touchpad 
    ·Quelle est la définition de vers informatiques 
    ·Comment réduire Computer Fan Noise 
      articles en vedette
    ·Comment changer le mot de passe enable sur le ASA 5500 
    ·Définir pagination mémoire 
    ·Comment faire pour ajouter un SBS change Courriel 
    ·Comment faire pour activer le défilement continu sur u…
    ·Comment réparer les ordinateurs ventilateurs 
    ·Comment faire pour convertir WMA en MP3 en VB.Net 
    ·Comment réparer un ordinateur portable qui fait un bru…
    ·Comment faire pour supprimer My Web Search From My Comp…
    ·Comment changer une ASA SSL Mot de passe Cisco pour Mic…
    ·Comment convertir une 3GP à un DVD MPEG 
    Copyright © Connaissances Informatiques http://fr.wingwit.com