| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Dépannage  
  • Virus informatiques

  • convertir des fichiers

  • Support pour portable

  • Dépannage ordinateur portable

  • Support PC

  • PC Dépannage

  • Les mots de passe

  • Résoudre les erreurs informatiques

  • Désinstaller Hardware & Software
  •  
    Connaissances Informatiques >> Dépannage >> Support PC >> Content
    Qu'est-ce qu'un pirate informatique
    ? Un pirate informatique est quelqu'un qui utilise des failles et négligences dans le système de sécurité d'un ordinateur à pénétrer dans une autre machine. Motivations vont de raisons idéologiques à l'excitation de pénétrer un système compliqué . Dans le passé , le piratage a été utilisé pour une dispute victime visée , voler des informations ou la propagation des virus . Les pirates non malveillants disent qu'ils sont simplement curieux de voir comment les différents ordinateurs et des programmes de travail. Histoire

    Le nom "hacker" est devenu populaire dans les années 1960. Un groupe de contre - culture appelée Yippies ont fait irruption dans les ordinateurs dans le cadre de leur politique anti- autoritaire.
    Caractéristiques d'un Hacker

    La plupart des hackers sont dictés par la curiosité d' sur la façon dont les différents systèmes et les programmes fonctionnent . Outre la création de logiciels malveillants , les pirates ont également créé des correctifs, des sections de code ou de programmes destinés à corriger les défauts dans les systèmes existants .

    Sous-groupes

    Il existe différents sous-groupes de pirates , chacun nommé d'indiquer les attitudes et les mœurs. Par exemple , les pirates en chapeau blanc ne se brisent pas dans les systèmes à des fins malveillantes , tout en black hat hackers détournent sécurité pour des raisons criminelles, telles que le vol d'informations de carte de crédit ou de vandalisme.
    Méthodes

    pirates travaillent en recueillant des informations sur la cible visée , déterminer le meilleur plan d'attaque , puis d'exploiter les vulnérabilités du système . Des programmes tels que les chevaux de Troie et les vers sont conçus et utilisés par les pirates pour obtenir un accès à des ordinateurs.
    Cravates célèbres

    Les pirates sont des personnages de premier plan dans les livres de William Gibson et ont été des personnages principaux dans des films comme ennemi d' Etat et de WarGames .

    Previous :

    next :
      articles connexes
    ·Comment supprimer un profil utilisateur XP Home 
    ·Comment accéder à l' Partiton de service sur un Dell …
    ·Ordinateur portable Éclat ne vais pas changer 
    ·Comment faire pour modifier le volume d'une partition 
    ·Comment télécharger des vidéos rapide sur Dial-Up 
    ·Comment s'inscrire mon ordinateur Dell 
    ·Comment désactiver le pare-feu de Windows XP dans Via …
    ·Comment restaurer les paramètres d'usine sur mon porta…
    ·Comment puis-je modifier AVI 
    ·Comment lancer le Dell Inspiron partition de récupéra…
      articles en vedette
    ·Comment remplacer le disque dur Sony Vaio PCG- 7113L 
    ·Comment fixer le Windows Vista Install Shield 
    ·Comment faire pour convertir un fichier MP3 à un MMF 
    ·Comment trouver un certificat pour un serveur 
    ·Comment supprimer un fichier corrompu segment d'enregis…
    ·Puis-je convertir un fichier WAV à un MP3 avec iTunes 
    ·Comment faire pour vérifier la vitesse d'un CPU Clock 
    ·Comment égayer l'écran de votre ordinateur portable H…
    ·Comment faire pour convertir MP4 en M4A 
    ·Comment faire pour supprimer Interner Explorer 8 de Win…
    Copyright © Connaissances Informatiques http://fr.wingwit.com