| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Pourquoi les gens Hack
    ? Pirates sont souvent considérés comme de simples bandits sur l' autoroute de l'information , des ombres qui sont au-dessus de la loi et au-dessous de la dignité humaine , en utilisant leur connaissance supérieure du monde numérique d'exploiter et de terroriser les internautes communes . Bien que cette caractérisation est vrai dans certains cas , il est en fait une assez large généralisation . Il ya plusieurs raisons malicieuses afin de pirater , mais il ya aussi ceux qui hack pour un but plus élevé . Histoire

    Les racines de piratage sont entrelacés avec ceux de l' ère de l'informatique , remontant à l'avènement du système de numérotation téléphonique à touches . Les premiers exploits de l'univers numérique a commencé avec la manipulation du système de numérotation ton AT & T dès les années 1950. Appelé " phreakers », un mot-valise des mots « téléphone » et « anormal », ces passionnés début de télécommunications déverrouillées la fonctionnalité du système tonal utilisé pour diriger les appels téléphoniques et du matériel développé homebrew ( la «boîte bleue» infâme ) qui leur a permis de placer des appels téléphoniques interurbains gratuits , détourner des appels téléphoniques et laissez la messagerie vocale avant une telle technologie existait sur ​​une grande scale.In le même esprit , les pirates ont appris à exploiter des réseaux et sites web logiciels et l'accès sans autorisation de l'administrateur. Hacking a commencé comme une entreprise essentiellement espiègle né de la curiosité . Les premiers hackers utiliser leurs compétences pour jouer des tours ou des blagues sur leurs pairs. Le terme "hack" avait été utilisé pour décrire un tel inconvénient dès les années 1940, au Massachusetts Instittue of Technology. Même s'il n'est pas utilisé pour décrire les facéties numériques, liés à l'informatique en particulier , un Hack MIT impliqué , une farce principalement bénigne intelligent comme le grand dôme de police Hack de voitures et le ballon Hack MIT à la Harvard vs football de Yale game.Since puis, comme le communauté a grandi et le flux d'informations sensibles à travers le Web a augmenté , beaucoup dans la communauté des hackers ont utilisé leurs capacités à des fins malveillantes . Les puristes souvent désapprouvent un tel comportement " chapeau noir " , mais, malheureusement, ces hackers éthiques recueillent souvent une attention beaucoup plus médiatique que les tumeurs bénignes .
    Types

    Il ya un couple de différentes méthodes et à des fins de piratage . Pour les profanes , ils sont plus facilement identifiables par la fin des utilisateurs d'ordinateurs product.Most connaissent et se méfient des virus informatiques. Un virus informatique , un peu comme un virus biologique, est transmise par courriel ou par un autre programme et «infecte» un système. Certains virus se manifestent sur ​​la machine en entravant sa performance ou l'affichage d'un message, mais tous les virus cherchent à se reproduire, souvent en envoyant automatiquement les fichiers infectés à d'autres utilisateurs . Le virus ancien et le plus connu est le virus ILOVEYOU à partir de mai 2000, qui a infecté environ 10 pour cent de tous les ordinateurs sur l'Internet et a coûté environ 5,5 milliards de dollars de dommages et intérêts . Le virus ILOVEYOU , déguisé comme une lettre d'amour, a été transmise par le biais d'une pièce jointe . Une fois infecté, le système d'un ordinateur serait détourné par le virus , paralysant son utilisation pour le propriétaire et en soumettant le virus à d'autres personnes via courrier lists.Other types de piratage comprennent le «cheval de Troie », qui donne un accès pirate à l'ordinateur d'une autre personne , " packet sniffing », qui permet aux pirates d' intercepter des informations envoyées par Internet , et les « failles de sécurité », qui donnent un accès pirate à un système via une faille ou faiblesse dans sa sécurité.
    < br > Idées fausses

    Comme indiqué plus haut , la plupart de la population perçoit les pirates comme purement malveillante. Toutefois, au sein de la communauté, il existe différentes attitudes des hackers . Selon Steven Levy, auteur de plusieurs livres sur le piratage, les principes de piratage sont: l'accès aux ordinateurs devrait être illimitée et totale , l'information devrait être libre ; «autorité de la méfiance - promouvoir la décentralisation " , la création de l'art et de la beauté avec des ordinateurs; l' améliorant de vie grâce à des ordinateurs , l'apprentissage doit se faire en " hands-on" la mode, et les pirates devraient être jugés par leurs réalisations et les compétences plutôt que les diplômes et les titres. Bien que n'étant pas explicitement dénoncé , les fondamentaux de piratage ne ​​nécessitent pas behavior.Within malveillant de la communauté , il ya plusieurs types de hackers "chapeau blanc " pirates hack pour des raisons purement bénévoles , souvent d'alerte aux administrateurs système de trous dans leur sécurité . Hackers " Black Hat " utilisent le piratage afin de voler des informations personnelles , telles que les cartes de crédit et numéros de sécurité sociale. " Chapeau gris" pirates opèrent sur ​​le territoire éthiquement et juridiquement ambigu , en pratiquant des méthodes qui peuvent être interprétés comme immoral par certains types parties.Other de pirates inclure des « script kiddies » ou un « Lamer " ( personnes qui utilisent un logiciel développé par les pirates , mais ne le font pas comprendre pleinement sa fonction ) et les « hacktivistes » ( ceux qui piratent pour diffuser des messages politiques) .
    signification

    de nombreux hackers , qu'ils se considèrent comme noir ou blanc haine , soutiennent qu'elles renforcent la communauté Internet à travers leurs actions. Ceux qui exploitent des systèmes afin de jouer des tours inoffensifs ou diffuser des virus de faible niveau affirment qu'ils exposent les lacunes du système de l'administrateur , leur donnant ainsi l'occasion de renforcer leur sécurité avant que quelqu'un exploits plus malveillants l' hole.In générale , la sensibilisation des les pirates ont fait de l'Internet à l'aide publique beaucoup plus attention à la façon dont ils communiquent via le Web. Beaucoup restent méfiants de l'Internet , la garde près des renseignements personnels et sont réticents à releae informations de carte de crédit , numéros de téléphone, dates de naissance et de la sécurité sociale numbers.Unsurprisingly , ce manque de confiance a affecté le commerce électronique dans une certaine mesure . En tant que tel , les entreprises en ligne ont mis en place des méthodes à la fois à dissuader les pirates et rassurer les clients potentiels. Les mesures les plus apparents et récentes comprennent les codes de sécurité CVV sur le dos des cartes de crédit , le système jcaptcha ( qui oblige les utilisateurs à entrer une chaîne aléatoire de lettres afin de vérifier qu'ils sont un utilisateur humain ) et des certificats de sécurité. Bien que cela ralentit quelque peu le processus de faire des affaires sur Internet , la plupart conviennent que la paix d'esprit collectif justifie l' inconvénient supplémentaire.
    Attention

    Comme pour tous les crimes , piratage malveillant ne peut pas être complètement contrecarré par l'augmentation de la sécurité et de poursuites - surtout si , étant donné le caractère anonyme de l'Internet. En tant que tel , rester en sécurité sur Internet repose largement sur la discrétion et la prudence de l'utilisateur individuel . Voici quelques astuces pour éviter de compromettre votre sécurité ou des informations personnelles sur le Web : Ne pas entrer les informations de carte de crédit ou des renseignements personnels à des emplacements ombragés . Si vous croyez que vous êtes sur un site Web du gouvernement , s'assurer que l'URL se termine par. Gov avant de continuer. Rechercher des indicateurs , tels que le logo VeriSign, ce qui montre que le site est protégé contre le piratage et approuvé par un party.Do réputation pas les pièces jointes ouvertes sans les scanner avec un antivirus premier . Même les pièces jointes des amis de confiance sont suspectes , car ils peuvent avoir été infectés . Ne jamais ouvrir une pièce jointe avec une extension comme . Vbs ou . Exe , surtout si elle est censée être un file.Likewise d'image , ne pas suivre les liens hypertexte dans les emails . Si quelqu'un recommande un site, il est préférable de le localiser sur votre propre via un moteur de recherche , comme la plupart des moteurs de recherche filtrent websites.Secure votre réseau sans fil malveillant en utilisant WPA (plutôt que WEP) . Utilisez un mot de passe difficile à deviner à l'aide différents cas de lettres et de chiffres . Ne pas utiliser le même mot de passe pour chaque site.

    Previous :

    next :
      articles connexes
    ·Qu'est-ce que Proxy minuscule 
    ·Outils pour arrêter le trafic internet 
    ·Comment changer Checksum 
    ·Qu'est-ce Single Sign -On 
    ·Comment créer un certificat auto -signé dans OpenSSL 
    ·AutoRun Group Policy 
    ·Comment faire de vanille Huile parfumée 
    ·Comment trouver un résumé de la passerelle à Comcast…
    ·VNC prévention du Hacker 
    ·Méthodes d'authentification GPRS 
      articles en vedette
    ·Quel est le logiciel du serveur Samba 
    ·Comment suivre Hackers 
    ·Comment construire une infrastructure de réseau 
    ·Comment régler un PC pour être juste un kiosque 
    ·Comment ajouter des favoris sur MSN Internet Service 
    ·Comment trouver Information sur l'ordinateur du routeur…
    ·Comment Retirer le site Pop Ups 
    ·Comment faire de câble réseau Twisted 
    ·Comment faire pour utiliser votre ordinateur comme un H…
    ·Comment configurer un routeur sans fil pour travailler …
    Copyright © Connaissances Informatiques http://fr.wingwit.com