Endireitar terminologia do hacker

Video: CLASE #1 TERMINOLOGIA HACKER| CURSO HACKING

Todos nós já ouvimos de hackers externos e insiders maliciosos. Muitos de nós têm mesmo sofreu as conseqüências de suas ações criminosas. Então, quem são essas pessoas? E por que é importante saber sobre eles?

Video: Крутой хакер покажет нам, как это делается | Паблос Холман TEDxMidwests

  • hackers (ou atacantes externos) Tentar comprometer computadores e informações confidenciais para ganhos ilícitos - normalmente a partir do exterior - como um usuário não autorizado. Hackers ir para quase qualquer sistema que eles pensam que podem comprometer. Alguns preferem sistemas de prestígio, bem protegidos, mas invadir anyone`ssystem aumenta seu status nos círculos de hackers.
  • insiders maliciosos (ou atacantes internos) Tentar comprometer computadores e informações confidenciais a partir do interior como usuários autorizados. insiders maliciosos ir para sistemas que acreditam pode ser comprometida por ganhos ou vingança ilícitos.

Video: 10 Most Dangerous Hackers In History

    ataques maliciosos são, em geral, ambos os hackers e insiders maliciosos.
  • hackers éticos (ou bons homens) Hackear um sistema para descobrir vulnerabilidades com a finalidade de proteger os computadores contra a entrada ilegal, abuso e uso indevido.

Video: Hacker vs. Admin - Minecraft

definindo hackers

Hacker tem dois significados:

  • Tradicionalmente, um hacker é alguém que gosta de mexer com software ou sistemas eletrônicos. Hackers gostam de explorar e aprender como sistemas de computador operar. Eles adoram descobrir novas maneiras de trabalhar - tanto mecanicamente e eletronicamente.
  • Nos últimos anos, hackers assumiu um novo significado - alguém que maliciosamente quebra em sistemas para ganho pessoal. Tecnicamente, esses criminosos são biscoitos (hackers criminosos). Crackers invadir sistemas (crack) com intenção maliciosa. Eles estão fora para ganho pessoal: fama, lucro, e até mesmo vingança. Eles modificar, apagar, e roubar informações críticas, muitas vezes tornando outras pessoas miseráveis.

A boa-guy (chapéu branco) hackers não gosto de estar na mesma categoria como o bad-guy (chapéu preto) hackers. (No caso de você estiver curioso, os termos-chapéu branco e chapéu preto vêm de Westerns em que os mocinhos usavam cowboy brancos chapéus e os bandidos usavam vaqueiro chapéus pretos.) Há também cinza-hat hackers que são um pouco de ambos. Seja qual for o caso, a maioria das pessoas dar hackers uma conotação negativa.



Muitos hackers afirmam que eles não causam danos, mas em vez disso são altruisticamente ajudar os outros. Okay, certo. Muitos hackers são ladrões eletrônicos.

Definindo insider desonestos

insider trapaceiro - ou seja, um malicioso empregado, estagiário, ou outro usuário que abusa de seus privilégios - é um termo ouvido mais e mais dentro de círculos de segurança e manchetes falando sobre violações de informação. Uma estatística de idade afirma que 80% de todas as violações de segurança são realizadas por insiders. Seja ou não este número é exato ainda é questionável, mas com base em vários inquéritos anuais, há, sem dúvida, um problema de insider.

A questão não é necessariamente usuários “hacking” sistemas internos, mas sim os usuários - de empregados regulares para os auditores para empreiteiros - que abusam dos privilégios de acesso de computador que lhes foi dado. Há casos de usuários ferreting através de sistemas de banco de dados críticos para recolher informações confidenciais, e-mailing informações confidenciais de clientes para a concorrência ou de outros terceiros, ou apagar arquivos confidenciais a partir de servidores que eles provavelmente não deveria ter tido acesso a em primeiro lugar. Há também o ocasional “insider idiota” quem é intenção não é malicioso, mas que ainda causa problemas de segurança, no entanto, movendo, excluindo ou informações confidenciais de outra forma corruptora.

Estes insiders maliciosos são muitas vezes nossos piores inimigos, porque eles sabem exatamente para onde ir para obter os bens e não precisa ser muito computador-savvy, a fim de comprometer informações muito sensíveis.


Publicações relacionadas