Tipi di Computer Hacking

June 25

pirateria informatica si riferisce a ottenere l'accesso non autorizzato a un sistema informatico o di rete - di solito, ma non sempre, con intento doloso. le minacce di hacking possono provenire da dentro o fuori di un'organizzazione, ma l'hacking dannoso, di qualsiasi tipo, è un reato negli Stati Uniti e molti altri paesi.

Ethical Hacking

ethical hacking si riferisce alla penetrazione, o il tentativo di penetrazione, dei sistemi informatici di un'azienda da parte di un individuo autorizzato con la piena conoscenza e consenso dell'organizzazione in questione. hacking etico è spesso autorizzata in modo che l'organizzazione possa capire meglio le proprie vulnerabilità di sicurezza e il danno che può essere fatto per i propri sistemi se un hacker è in grado di rompere in.

Negazione del servizio

Un attacco denial of service si verifica quando uno o più computer bombardano un server Web con così tante richieste che il server non è in grado di elaborare le richieste legittime e il servizio che offre è negato agli utenti legittimi. Gli hacker che guadagnano l'accesso non autorizzato a computer in grado di piantare il software dannoso, o malware, che permette ai computer di essere controllati e combinati in una rete illegale, conosciuto come botnet, allo scopo di lanciare un attacco coordinato a distanza.

IP Spoofing

IP spoofing è la pratica di impersonare o spoofing, l'Internet Protocol (IP) di un computer in modo che tutto il traffico Internet inviato dal computer sembra provenire da qualche altra parte. Gli hacker possono ottenere un indirizzo IP per causare un computer per credere che sia effettivamente parlando a se stesso, provocando il suo sistema operativo per congelare o crash. IP spoofing può essere utilizzato anche per dirottare una sessione Internet attaccando un computer una volta che è stato autenticato e rubare la sua identità.

Il furto di identità e proprietà intellettuale

Un'altra forma di pirateria comporta la rottura in un sistema informatico espressamente per rubare sensibili, dati personali, come numeri di carta di credito, o la proprietà intellettuale - come brevetti, marchi e altro materiale protetto da copyright. Queste informazioni possono essere utilizzate, o venduta per scopi fraudolenti, come ad esempio, il furto di identità medica o carattere finanziario, o per spionaggio industriale. Hacking di questo tipo può anche includere il phishing, il che comporta l'invio di messaggi di posta elettronica non richiesti alle vittime, invitandoli a visitare un certo sito web. Il sito appare legittimo, ma è specificamente progettato per raccogliere informazioni senza la conoscenza o il consenso della vittima o il download di malware. Gli effetti di phishing possono rimanere nascosti dalle vittime fino a quando scoprono che i loro conti bancari o di carte di credito sono stati svuotati.