| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Informations À propos de pirates informatiques
    Un hacker est quelqu'un qui contourne la sécurité d'un système informatique en exploiter les vulnérabilités . Le terme «piratage » vient d'un club de modélisme ferroviaire à l'Institut de technologie du Massachusetts (MIT) , qui pirater trains pour les faire aller plus vite . Origines

    piratage informatique ont commencé au MIT dans les années 1960 que les étudiants ont commencé à étudier les ordinateurs MIT a été en développement pendant la décennie. Il y avait aussi les pirates de la ligne téléphonique , appelés « phreaks , " qui a manipulé AT & T le système de faire des appels gratuits dans les années 1970 . Comme l'utilisation de l'ordinateur a augmenté , le Congrès a adopté la Loi sur la fraude informatique et en 1986, rendant illégal de pirater .
    Principaux types

    Il existe plusieurs types de hackers . Blanche hat hackers s'introduire dans les systèmes informatiques d'informer les fournisseurs du système de toutes les vulnérabilités de sécurité afin de les corriger. Les intentions de Black Hat Hackers sont moins noble , car ils pirater les systèmes informatiques afin de les détruire. Gris hat hackers sont plus éthiquement douteux que White Hats , car ils seront souvent diffuser les informations sur les failles de sécurité pour le public.

    Autres types

    sont aussi bleus hat hackers , un terme pour les pirates embauchés par Microsoft pour trouver les faiblesses de la sécurité du système d'exploitation Windows. « Script Kiddies » est un terme commun pour les pirates amateurs qui utilisent des outils préfabriqués - souvent créées par d'autres pirates les plus expérimentés - . Pour perturber les systèmes informatiques
    raisons

    En plus d'aider les fournisseurs à améliorer leurs systèmes et les simples amateurs de sensations de casser la sécurité et causer des ennuis , il ya d'autres raisons de piratage . Certains pirates , appelées « hacktivistes », s'introduire dans les systèmes et créent des problèmes pour des raisons politiques. Autres bidouille dans le cadre de l'espionnage industriel pour obtenir des informations d'une entreprise pour l'amour de l'autre, ou comme initiés qui pirater le système de leur propre entreprise de se venger ou d'argent. Certains pirates s'introduire dans les systèmes de commettre véritable espionnage, comme certains hackers ouest-allemands ont fait pour l'Union soviétique dans les années 1980 .
    Pirates célèbres

    hackers célèbres incluent Adrian Lamo , qui a piraté les systèmes de sociétés telles que Bank of America et le New York Times pour signaler leurs vulnérabilités, et Jonathan James , qui était mineur quand il a volé des logiciels utiles que la NASA a utilisé pour contrôler la station spatiale internationale . Figurent également parmi les rangs des pirates sont Apple fondateurs Steve Jobs et Steve Wozniak, qui a fabriqué des «boîtes bleues» qui piraté le système AT & T pour faire des appels gratuits .

    Previous :

    next :
      articles connexes
    ·Comment surveiller les sites Web que mes enfants Visite…
    ·Outils qui sont gratuits pour trouver des numéros non …
    ·Mon PeerGuardian ne bloque pas HTTP 
    ·Menaces de sécurité qu'un pare-feu ne peut pas contre…
    ·Comment changer le mot de passe de l'utilisateur sur Ci…
    ·Comment configurer une DMZ avec un système de vidéosu…
    ·Comment détecter un ver Bluetooth 
    ·Qu'est-ce qu'un mot de passe facile à pirater 
    ·Comment faire pour bloquer une IP sur un PIX 
    ·Pourquoi les gens Hack 
      articles en vedette
    ·Le but de Traceroute 
    ·Comment passer en mode natif sur un serveur Windows 200…
    ·Comment cluster Dell Computers 
    ·Comment configurer une liaison D 524 
    ·Comment utiliser au cricket avec Cradlepoint 
    ·Que dois-je faire une fois que j'ai installé mon Netge…
    ·Comment faire pour installer le Acer ALN- 320 Adaptateu…
    ·La congestion dans un réseau local 
    ·Problèmes avec les routeurs NetGear 
    ·Avantages de catégorie 5 UTP 
    Copyright © Connaissances Informatiques http://fr.wingwit.com