A proposito di Hacking

October 10

A proposito di Hacking


Gli hacker sono guru informatici altamente qualificati che rompono nei sistemi informatici per una serie di motivi, dal guadagno finanziario per solo per il gusto di una sfida. Nonostante queste attività ad essere illegale, la comunità hacker ha mantenuto lo slancio per decenni e non mostra segni di rallentamento.

Funzione

Hacking è un'attività che si occupa di da persone che usano la loro conoscenza di Internet, i computer, i firewall e le preferenze di sicurezza di entrare nel computer di altre persone, consentendo loro di visualizzare informazioni private, alterano i dati e rubare file, informazioni o programmi. pagine di MySpace, applicazioni software e account di posta elettronica sono i programmi più comuni che vengono hackerato. Gli hacker in genere cercano password o informazioni sulla carta di credito. Alcuni semplicemente incidere in questi programmi al fine di modificare le informazioni, come ad esempio un nome di schermo, password o altri contenuti che è stato scritto dal proprietario.

Importanza

Gli hacker sono a volte motivati ​​da avidità e rubare informazioni personali al fine di assumere l'identità di qualcuno per il loro tornaconto, o in politica, in cui si cerca di sfruttare, ricatto o comunque esporre qualcuno al potere, o anche solo per divertimento, in cui gli hacker vogliono semplicemente per vedere che cosa sono capaci di fare. Questi tipi di hacker di solito si vantano delle loro conquiste sulle bacheche o programmi di messaggistica istantanea, in competizione con colleghi hacker su chi è il migliore tra di loro.

Storia

Il primo caso di pirateria informatica si è verificato nel 1960, quando un gruppo di studenti del Massachusetts Institute of Technology (MIT) ha tentato di accedere principali sistemi informatici della scuola. Nel 1970, "phreak" hacked in reti telefoniche e fatte chiamate gratuite. Mainstream pirateria informatica come la conosciamo oggi ha acquisito slancio nel 1980 quando gli hacker hanno fatto irruzione in quello che sarebbe ora essere considerato bacheche. Congresso ha approvato il Computer Fraud and Abuse Act del 1986, che ha reso illegale per chiunque di rottura nel sistema di computer di chiunque altro. Nonostante la legge, il 1990 ha visto l'invenzione del cavallo di Troia, che ha permesso agli hacker di accedere a qualsiasi computer che hanno scaricato il programma. Molte aziende sono stati violati in pure, come AOL, Yahoo !, Amazon e eBay.

tipi

Ci sono almeno cinque tipi principali di hacker. Un hacktivisti usa le sue abilità di hacker, al fine di trasmettere un messaggio politico su Internet. Un cyberterrorist commette atti da un desiderio di devastare e causare danni a gruppi che si sente lui e le sue convinzioni opporsi. Un cappello nero rompe in genere in una rete al fine di ottenere le informazioni che gli permetterà di commettere frodi o furti. Un cappello bianco può commettere gli stessi atti di hacking come altri hacker, ma non è motivato da un intento doloso. Un script kiddie utilizza l'hacking del software al fine di entrare nel sistema di computer di qualcun altro. Questo software è generalmente ottenuto da un altro hacker che ha capito come corrotto che il sistema di programma specifico.

Caratteristiche

La maggior parte gli hacker sono talentuosi programmatori di computer. Loro sanno come scrivere il software e come rimuovere i nodi da altri programmi che sono scritti dalla comunità hacker. La caratteristica più importante di chi hack, tuttavia, è la "forma mentis dell'hacker", un insieme di credenze che la comunità hacker ha stabilito. La convinzione di base è che è OK per incidere in computer di qualcun altro e di ottenere, distribuire o altrimenti sfruttare ogni informazione che possa essere trovata nel processo. Gli hacker di solito fortemente credono nei loro diritti Primo Emendamento e credono che le cadute di hacking sotto questo ombrello.