Nwlapcug.com


Tipi di pirateria informatica

Pirateria informatica si intende l'accesso non autorizzato a un computer o un sistema di rete-- solitamente, ma non sempre, con intento doloso. Minacce di hacking può venire da all'interno o all'esterno di un'organizzazione, ma dannoso hacking, di qualsiasi tipo, è un reato negli Stati Uniti e molti altri paesi.

Ethical Hacking

Hacking etico si riferisce alla penetrazione, o tentativo di penetrazione, di sistemi informatici di un'organizzazione da un individuo autorizzato con la piena conoscenza e consenso dell'organizzazione interessata. Hacking etico è spesso autorizzato affinché un'organizzazione possa capire meglio la propria vulnerabilità di sicurezza e il danno che può essere fatto ai suoi sistemi, se un hacker è in grado di rompere.

Denial of Service

Un attacco denial of service si verifica quando uno o più computer un server Web di bombardare con così tante richieste che il server non può elaborare le richieste legittime e il servizio che fornisce è negato agli utenti legittimi. Gli hacker che ottenere accesso non autorizzato ai computer possono piantare software dannoso, o malware, che permette ai computer di essere controllato da remoto e combinate in una rete clandestina, nota come una botnet, ai fini di lanciare un attacco coordinato.

IP Spoofing

IP spoofing è la pratica di una rappresentazione, o lo spoofing, il protocollo Internet (IP) di un computer affinché qualsiasi traffico Internet inviato da quel computer sembra essere uscito da qualche altra parte. Gli hacker possono falsificare un indirizzo IP per causare un computer a credere che effettivamente sta parlando a se stesso, causando il suo sistema operativo per freeze o crash. IP spoofing può essere utilizzato anche per dirottare una sessione Internet attaccando un computer, una volta che è stato autenticato e rubare la sua identità.

Identità & furto della proprietà intellettuale

Un'altra forma di hacking coinvolge rompersi in un sistema informatico espressamente per rubare informazioni personali sensibili, come numeri di carta di credito, o di proprietà intellettuale, come brevetti, marchi e altro materiale protetto da copyright. Questa informazione può essere utilizzata, o vendute per scopi fraudolenti, come il furto di identità finanziarie, mediche o carattere, o per lo spionaggio industriale. Hacking di questo tipo possono anche includere phishing, che prevede l'invio di messaggi e-mail non richiesti alle vittime, invitandolo a visitare un determinato sito Web. Il sito sembra legittimo, ma è specificamente progettato per raccogliere informazioni senza la conoscenza o il consenso della vittima o scaricare malware. Gli effetti di phishing possono rimanere nascosti dalle vittime fino a quando scoprono che i loro conti in banca o carta di credito sono stati svuotati.