Qual è la definizione di Computer Hacking?

December 26

Nel suo senso moderno, computer di mezzo l'accesso non autorizzato ai computer e la rete di risorse spesso hacking, ma non sempre, con intento doloso. Gli hacker si rompono nei sistemi informatici sfruttando vulnerabilità di sicurezza, come la scarsa configurazione del server Web, controlli di sicurezza disabili o le password mal scelti o di default. Gli hacker possono modificare le risorse del computer e le impostazioni esistenti senza il consenso e, così facendo, causare danni o interruzioni ai sistemi informatici o reti.

Origine

Il termine hacker in origine riferito ad un programmatore di computer che ha lavorato come un hack ---

uno scrittore che lavora, per il noleggio, su un compito noioso o di routine --- a scrivere programmi, e goduto di programmazione per se stessa. Tuttavia, l'hacking è stata la prima volta nel suo senso moderno nel 1984, in un momento in cui sempre più i computer erano collegati alla rete di reti che divenne noto come Internet; come l'accesso a più sistemi diventato più facile, il termine bloccato.

Ethical Hacking

Nei primi giorni, gli hacker erano i programmatori che hanno goduto la sfida di trovare modi per accedere a reti di computer di proprietà, senza alcuna intenzione di attività dannose. Le persone che guadagnano l'accesso non autorizzato ai sistemi informatici con intenti maligni dovrebbero, rigorosamente, essere indicati come i cracker. Cracking, o l'hacking nel suo senso moderno, è un crimine negli Stati Uniti e in altri paesi. Il cosiddetto hacking etico, d'altra parte, comporta un contratto tra un hacker e di una organizzazione, che autorizza l'hacker di sondare, o frugare, nel sistema informatico dell'organizzazione, nel tentativo di scoprire informazioni sensibili. hacking etico è legale. Nel mezzo, ci sono ancora gli hacker che mantengono la loro attività causano alcun danno, e, di fatto, a beneficio del pube perché sottolineano le carenze dei sistemi di sicurezza. Che l'hacking non dannoso è ancora illegale, però.

Attacco dannoso

Gli hacker possono utilizzare l'accesso non autorizzato a un computer per rubare di nascosto sensibili, dati personali, come ad esempio conto bancario o carta di credito numeri, o di infettare il computer con software dannoso, come virus, worm e cavalli di Troia. Essi possono anche configurarli in modo che possano essere utilizzati, in un secondo momento, di lanciare attacchi denial of service su altri computer, da loro inondando con il traffico Internet o di spam, messaggi di posta elettronica non richiesti.

Hacking Tools

I fornitori di software sono in genere non interessati a pubblicizzare le vulnerabilità di sicurezza nei loro prodotti, ma, di tanto in tanto, si possono pubblicare correzioni o patch, che possono essere scaricati per proteggere i sistemi informatici da attacchi hacker specifici. Allo stesso modo, ci sono anche alcuni siti web che forniscono agli hacker con programmi per computer, noto anche come exploit, specificamente progettato per condurre attacchi di hacking. Questi siti web tipicamente includono una sorta di dichiarazione di non responsabilità, affermando che i programmi a disposizione sono un utilizzo legittimo, mettere il potenziale di abuso illegale è evidente.