whycomputer.com >> Wiedza o Internecie >  >> Internet

Typy hakerów komputerowych

Na każdy zakątek cyberprzestrzeni miały wpływ wysiłki hakerów. Hakerzy wykorzystują słabości systemów bezpieczeństwa i programów komputerowych, aby uzyskać nieautoryzowany dostęp. To, co robią z tym dostępem, zależy ostatecznie od rodzaju hakera. Hakerzy zazwyczaj dzielą się na dwie główne grupy: białe kapelusze i czarne kapelusze. Z tych korzeni wyłoniła się różnorodna gama innych typów hakerów.

Białe kapelusze: specjaliści ds. Bezpieczeństwa IT
Pomimo hakerów, białe kapelusze są dobrymi facetami. McAfee opisuje białe kapelusze jako wyszkolonych specjalistów IT, którzy są zatrudniani przez organizacje, aby przetestować swoją cyberbronę przed atakiem i poinformować o wszelkich słabościach. Białe kapelusze działają na rzecz poprawy ogólnego bezpieczeństwa komputera i Internetu oraz zapobiegania włamaniom do chronionych lub uprzywilejowanych sieci. Jako eksperci w jedynej formie hakerskiej, uznawanej za legalną formę biznesu, białe kapelusze są wykorzystywane przez rządy, prywatne firmy i organizacje non-profit do ochrony ich informacji.

Czarne kapelusze: złośliwi cyberprzestępcy
Przeciwny biegun białych kapeluszy, hackerzy czarnych kapeluszy są motywowani potencjałem do samozadowolenia lub rozrywki. Według ekspertów bezpieczeństwa SecPoint, czarne kapelusze - zwane także crackerami - wykorzystują słabości do kradzieży informacji w celu oszustwa lub odsprzedaży. Czarne kapelusze są również odpowiedzialne za tworzenie wirusów, zazwyczaj w celu osiągnięcia tych samych celów kradzieży informacji lub stworzenia chaosu dla własnej rozrywki. Czarne kapelusze na ogół działają niezależnie, prawie zawsze poza prawem.

Szare czapki: Gdzieś pomiędzy
SecPoint opisuje również hakerów o szarych kapeluszach, którzy nie są ani całkowicie pozytywni jak białe kapelusze, ani całkowicie negatywni jak czarne kapelusze. Szare kapelusze są w większości motywowane chęcią sprawdzenia własnych umiejętności, złamania systemów bezpieczeństwa i pozostawienia uchwytu jako karty telefonicznej bez pobierania jakichkolwiek informacji lub pozostawienia wirusa. Wiele razy mogą nawet poinformować właściciela systemu po fakcie i pomóc im zbudować silniejszą obronę za opłatą, jak haker białego kapelusza. Jednak szare kapelusze nie są zapraszane i działają z własnej woli, podobnie jak czarne kapelusze.

Haktywiści: hackowanie na przyczynę
Według strony internetowej McAfee haktywiści wpadają w sieci komputerowe w imię przyczyna, zwykle religijna, polityczna lub środowiskowa. To, co robią haktywiści po włamaniu do komputera, zależy przede wszystkim od ich celów. Czasami niszczą stronę internetową firmy lub robią coś innego, aby zawstydzić lub zdyskredytować swój cel, a innym razem aktywnie kradną i publikują poufne informacje. Przykłady tych pierwszych obejmują wysiłki anonimowych hakerów, aby zawstydzić Kościół Scjentologii i inne podmioty, podczas gdy przykładem tych ostatnich jest znalezienie i ujawnienie wiadomości dyplomatycznych w WikiLeaks w skandalu znanym obecnie jako Cablegate. Podczas gdy haktywiści mogą wierzyć, że działają dla dobra innych, ich metody nadal klasyfikują je jako podrząd czarnych kapeluszy.

Inni hakerzy: The Rogues Gallery
Zarówno strony McAfee, jak i InfoWorld opisują inne typy hakerów , z których większość wchodzi w kategorię hakowania w czarnym kapeluszu. Hakerzy szpiegowscy są wynajmowani przez korporacje do kradzieży informacji od swoich konkurentów lub od kogokolwiek innego, kto może zagrozić ich interesom, podczas gdy sponsorowani przez państwo hakerzy działają w imieniu rządów w celu kradzieży informacji. Sponsorowani przez państwo hakerzy mogą być również zaangażowani w cyberwojnę, gdzie wykorzystują systemy komputerowe państw nieprzyjacielskich do tworzenia słabości lub zamieszania. Cyberterroryści są na ogół motywowani religią lub polityką i atakują krytyczną infrastrukturę, aby stworzyć terror i zamieszanie.

URL:https://pl.whycomputer.com/Internet/100300606.html

Internet
  • Pobierz darmowe gry na PC

    Pobierz darmowe gry na PC, otwierając wyszukiwarkę na komputerze, wpisując „darmowe gry na PC”, wybierając renomowaną witrynę sieci Web i klikając grę do pobrania. Pamiętaj, aby zapisać dowolną grę pobieraną za pomocą porady inżyniera IT w tym darmowym filmie na komputerach do pobrania.

  • Rodzaje programów telewizyjnych

    Programy telewizyjne dzielą się na dwa podstawowe typy: skryptowy lub nieskryptowany. Każda z tych kategorii ma wiele różnych podgrup. Programy stworzone dla telewizji są albo tworzone na filmie, albo nagrywane na taśmę za pośrednictwem cyfrowych aparatów fotograficznych. Programy telewizyjne Uns

  • Jak śledzić hakerów

    Jeśli spędzasz dużo czasu podłączonego do Internetu, to tylko kwestia czasu, zanim haker spróbuje uzyskać dostęp do twojego komputera. Właściwe zabezpieczenia i zapory ogniowe są zazwyczaj wszystkim, czego potrzeba, aby uniemożliwić im uzyskanie dostępu, ale właściciele komputerów, którzy są mniej s

Wiedza o Internecie © https://pl.whycomputer.com