| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    A propos de piratage informatique
    "Hacking " est un terme utilisé pour décrire la pratique de faire des changements dans le logiciel et /ou matériel d'un système informatique pour répondre à certaines fins que celles qui ont été destinés par le créateur ou le propriétaire . Les gens qui se livrent à de telles activités sont connus comme des pirates informatiques . Plusieurs fois, les pirates pirater un ordinateur pour voler des informations précieuses et confidentielles. Afin de protéger le système informatique des différents mécanismes de défense de piratage ont été développés, tels que les pare-feux. Caractéristiques

    De nombreux pirates sont mordus de technologie qui aiment apprendre sur de nouveaux systèmes informatiques et de logiciels et considèrent le piratage d'une forme d'art. De nombreuses organisations réellement engager les pirates de trouver des points faibles en matière de sécurité dans leurs systèmes. Ces hackers aident à enquêter sur le vol d'identité et d'autres formes de crimes liés à l'informatique . Les termes "hack" et "hackers" ont pris une connotation négative au cours des dernières décennies, mais les pirates étaient à l'origine simplement programmeurs informatiques très créatifs qui pourrait écrire le code informatique spécial pour fixer diverses lacunes de programmation et de problèmes.

    Histoire

    un sous-ensemble de programmeurs début avait un talent pour identifier les moyens par lesquels ils peuvent tirer le meilleur parti de leurs systèmes informatiques. Ces programmeurs sont venus avec des raccourcis qui leur ont permis de modifier et d'améliorer le fonctionnement de leurs systèmes. Ces raccourcis ont été connus comme " hacks ". Mais dans les années 1980 , le terme «hacker» est devenu largement associé dans les médias avec la criminalité informatique , et donc le terme coincé, même si vrais pirates ne sont pas dans un comportement criminel , mais sont simplement des experts en informatique .
    Photos types

    piratage informatique sont classés en différents types en fonction des pirates et leur expérience et leurs motivations. " White Hat " hackers ont un noble motif : leur but est d'aider les organisations à améliorer leurs systèmes et réseaux informatiques en termes de sécurité . Hackers " Black Hat " sont considérés comme des pirates , ils s'introduire dans les systèmes et réseaux informatiques et de voler des informations précieuses , ou tout simplement faire des ravages pour le plaisir. Ceux-ci sont diversement connus comme « script kiddies », « crackers » ou « cardeurs " . Le terme « hacktivistes » - une combinaison de "hacker" et " activiste " --- réfère aux pirates qui ont des motivations idéologiques de leurs actes , comme les pirates de cruauté envers les animaux effraction dans les ordinateurs d' un cosmétique laboratoire de recherche dans le but de voler ou d'altérer des données sur des études animales .
    techniques

    pirates informatiques utilisent différentes techniques pour pirater un système informatique . La méthode la plus largement utilisée est la numérisation . Les pirates créent des outils qui sont capables de scanner automatiquement les systèmes informatiques pour toutes les failles de sécurité , utilisez une fenêtre ouverte - un peu comme celui que vous utilisez pour lire cet article - pour entrer dans un ordinateur. Ces outils viennent avec des instructions et sont souvent mises en ligne , et tout utilisateur d'ordinateur moyen peuvent les utiliser pour pirater un ordinateur. Les pirates utilisent également les logiciels malveillants d'accéder aux systèmes . Ces programmes sont conçus pour capturer des informations vitales telles que comme identifiants et mots de passe à partir d'un ordinateur.
    Prévention /Solution

    La meilleure protection contre les "black hat " hackers et les " crackers " assortis là-bas est de simplement éteindre l'ordinateur lorsqu'il n'est pas utilisé . Tout le monde à partir de l'utilisateur individuel à une grande entreprise doit sauvegarder toutes les données sur une base régulière - une fois par jour est idéal - et doit copier tous les journaux de pare-feu , qui enregistrent tous ceux qui tentent d'accéder à l'ordinateur , sur un CD ou DVD dans le cas une enquête s'ensuit . Depuis pirates ne reposent pas , vous ne devriez pas en essayant de protéger vos précieuses données. Il est fortement recommandé de mettre à jour les pare-feu et des forfaits antivirus sur une base régulière.

    Previous :

    next :
      articles connexes
    ·Comment désactiver le Linksys Network Monitor 
    ·Types de méthodes d'authentification 
    ·Les effets de l'insécurité informatique 
    ·Comment configurer WPA de support de Windows XP 
    ·Comment utiliser BackTrack et Aircrack 
    ·Qu'est-ce que Oracle IRM 
    ·Comment démasquer une boîte aux lettres dans Exchange…
    ·Comment mettre en place NAT pour impression sans fil su…
    ·Quels sont les avantages d' Kerberos 
    ·Comment faire pour résoudre les protocoles de routage …
      articles en vedette
    ·Comment faire pour trouver mon nom de domaine 
    ·Comment configurer DDNS avec un routeur pour un DVR 
    ·Comment Port- avant avec un Linksys 
    ·Qu'est-ce qu'une suite de protocoles 
    ·Comment configurer Restriction d'accès sans fil à Int…
    ·Qu'est-ce qu'un tunnel IP 
    ·Qu'est-ce T3 Internet 
    ·Comment télécharger les fichiers Flash Media 
    ·Instructions pour le Belkin F5D7230 
    ·Comment se connecter à un Netgear CG814WG 
    Copyright © Connaissances Informatiques http://fr.wingwit.com