Nwlapcug.com


Perché persone Hack?

Gli hacker sono spesso considerati come semplici banditi sulle autostrade dell'informazione, figure tenebrose che sono sopra la legge e sotto la decenza umana, usando la loro conoscenza superiore del mondo digitale per sfruttare e terrorizzare i comuni utenti di Internet. Mentre questa caratterizzazione è vera in alcuni casi, è in realtà una generalizzazione piuttosto ampia. Ci sono molte ragioni dannosi hack, ma ci sono anche quelli che hack per uno scopo più alto.

Storia

Le radici di hacking si intrecciano con quelle dell'età del computer, risalire all'avvento del sistema touch multifrequenza telefono. Primi exploit del Regno digitale ha cominciato con la manipolazione di AT & T tono composizione sistema già nel 1950. Chiamato "phreaker," un portmanteau delle parole "telefono" e "freak", questi primi appassionati di telecomunicazioni sbloccato la funzionalità del sistema tonale utilizzato per indirizzare le chiamate telefoniche e hardware sviluppati homebrew (il famigerato "blue box") che ha permesso loro di effettuare telefonate interurbane gratuite, deviare chiamate telefoniche e lasciare messaggio vocale prima che esistesse tale tecnologia su larga scala.
Nello stesso spirito, gli hacker hanno imparato a sfruttare software e reti di accesso e siti Web senza autorizzazione di amministratore. Hacking ha cominciato come per lo più maliziosa venture nasce dalla curiosità. Primi hacker sarebbe utilizzare le loro abilità per giocare scherzi o scherzi pratici sul loro coetanei. Il termine "hack" era stato usato descrivere tale misfatto già nel 1940 presso il Massachusetts Instittue of Technology. Mentre non utilizzato per descrivere in particolare scherzi digitale, informatica, un Hack MIT coinvolto uno scherzo intelligente, per lo più benigno quali la grande cupola polizia auto Hack e il MIT palloncino Hack alla partita di football di Harvard e Yale.
Da allora, come la Comunità è cresciuta e ha aumentato il flusso di informazioni sensibili attraverso il Web, molti nella comunità hacker hanno utilizzato le loro abilità per scopi malevoli. I puristi disapprovano spesso tale comportamento "cappello nero", ma purtroppo, questi hacker etici spesso raccogliere molto di più l'attenzione dei media rispetto a quelle benigne.

Tipi

Ci sono un paio di diversi metodi e scopi di hacking. Per i laici, essi sono più facilmente identificabile per il prodotto finale.
Maggior parte degli utenti di computer hanno familiarità con e sono diffidenti nei confronti di virus informatici. Un virus informatico, molto simile a un virus biologico, è trasmessa via posta elettronica o un altro programma e "infetta" un sistema. Alcuni virus si manifestano sulla macchina di ostacolare le prestazioni o la visualizzazione di un messaggio, ma tutti i virus cercano di replicare se stessi, spesso inviando automaticamente i file infetti ad altri utenti. Il virus più presto e più ben noto era il virus ILOVEYOU dal maggio 2000, che infetta circa 10 per cento di tutti i computer su Internet e costano circa $ 5,5 miliardi di danni. Il virus ILOVEYOU, travestito da una lettera d'amore, è stato trasmesso attraverso un allegato di posta elettronica. Una volta infettato, sistema avrebbe dirottato dal virus, paralizzando il suo uso per il proprietario e presentando il virus ad altri utenti tramite mailing list.
Altri tipi di hacking includono il "cavallo di Troia," che dà un hacker di accedere alla macchina di un'altra persona, "packet sniffing," che consente agli hacker di intercettare le informazioni inviate tramite Internet, e "exploit di sicurezza", che danno un hacker di accedere a un sistema mediante una scappatoia o una debolezza nella sua sicurezza.

Idee sbagliate

Come notato sopra, la maggior parte del pubblico percepisce gli hacker come puramente dannoso. Tuttavia, all'interno della Comunità esistono diversi atteggiamenti di hacker. Secondo Steven Levy, autore di diversi libri sulla pirateria informatica, i principi di hacking sono: accesso ai computer deve essere illimitato e totale; l'informazione dovrebbe essere libera; "Diffidate di autorità-- promuovere la decentralizzazione"; la creazione di arte e bellezza con computer; il miglioramento della vita attraverso il computer; apprendimento dovrebbe essere fatto in modo "hands-on"; e gli hacker dovrebbero essere giudicati dai loro successi e competenze, piuttosto che gradi e titoli. Anche se non esplicitamente denunciato, i fondamenti di hacking non richiedono comportamenti dannosi.
All'interno della Comunità, ci sono diversi tipi di hacker "White hat" hacker hack per motivi puramente benevolenti, spesso gli amministratori di sistema di buchi nella loro sicurezza di avvisi. "Cappello nero" gli hacker utilizzano hacking al fine di rubare informazioni personali, quali carte di credito e numeri di previdenza sociale. Gli hacker "Cappello grigio" operano in territorio eticamente e legalmente ambiguo, praticando i metodi che possono essere interpretate come immorale di alcuni partiti.
Altri tipi di hacker includono "script kiddie" o una "lamer" (persone che usano il software sviluppato da hacker ma non comprendere appieno la sua funzione) e "hacktivisti" (quelli che hack per diffondere messaggi politici).

Significato

Molti hacker, se si considerano odio bianco o nero, sostengono che essi rafforzano la comunità di Internet attraverso le loro azioni. Quelli che sfruttare sistemi al fine di giocare scherzi innocui o diffondere virus basso livello sostengono che essi sta esponendo le carenze del sistema all'amministratore, dando così loro un'opportunità per rafforzare la loro sicurezza prima che qualcuno più dannoso sfrutta il foro.
In generale, consapevolezza di hacker ha reso Internet utilizzando pubblica molto più attenti circa le modalità di che comunicazione via Web. Molti rimangono diffidenti nei confronti di Internet, strettamente guardia informazioni personali e sono riluttanti a releae informazioni carta di credito, numeri di telefono, date di nascita e numeri di previdenza sociale.
Non sorprende che questa mancanza di fiducia ha colpito eCommerce a punto. Come tale, imprese on-line sono implementati metodi per scoraggiare gli hacker e rassicurare i potenziali clienti. Le misure più evidente e più recenti includono i codici di sicurezza CVV sul retro delle carte di credito, il sistema JCAPTCHA (che richiede agli utenti di immettere una stringa casuale di lettere per verificare che essi siano un utente umano) e i certificati di sicurezza. Mentre questo po ' rallenta il processo di fare business su Internet, la maggior parte concordano sul fatto che un collettivo pace della mente giustifica l'inconveniente aggiunto.

Avviso

Come con tutti i crimini, hacking dannoso non può essere completamente ostacolati da maggiore sicurezza e accusa - in modo particolare, data la natura anonima di Internet. Come tale, stare sicuro su Internet si basa in gran parte la discrezione e l'attenzione del singolo utente. Qui ci sono un paio di suggerimenti rapido per evitare di compromettere la vostra sicurezza o informazioni personali sul Web:
Non inserire informazioni di carta di credito o informazioni personali a siti ombrosi. Se credi che sei su un sito del governo, assicurarsi che l'URL termina in. gov prima di procedere. Cercare indicatori, ad esempio un logo di VeriSign, che dimostra che il sito è protetto da hacker e approvato da una parte rispettabile.
Non aprire allegati senza loro scansione con un antivirus prima. Anche gli allegati da amici fidati sono sospette, come potrebbe essere stato infettati. Non aprire mai un allegato con un'estensione ad esempio vbs o .exe, soprattutto se pretende di essere un file di immagine.
Allo stesso modo, non seguire i collegamenti ipertestuali nei messaggi di posta elettronica. Se qualcuno suggerisce un sito, è meglio per individuarlo sul proprio tramite un motore di ricerca, come la maggior parte dei motori di ricerca filtrano i siti Web dannosi.
Proteggere la rete wireless utilizzando WPA (anziché WEP).
Utilizzare una password difficile da indovinare usando diversi casi di lettere e numeri. Non utilizzare la stessa password per ogni sito.