whycomputer.com >> Wiedza o Internecie >  >> Internet

Typy hakerów komputerowych

Na każdy zakątek cyberprzestrzeni miały wpływ wysiłki hakerów. Hakerzy wykorzystują słabości systemów bezpieczeństwa i programów komputerowych, aby uzyskać nieautoryzowany dostęp. To, co robią z tym dostępem, zależy ostatecznie od rodzaju hakera. Hakerzy zazwyczaj dzielą się na dwie główne grupy: białe kapelusze i czarne kapelusze. Z tych korzeni wyłoniła się różnorodna gama innych typów hakerów.

Białe kapelusze: specjaliści ds. Bezpieczeństwa IT

Pomimo hakerów, białe kapelusze są dobrymi facetami. McAfee opisuje białe kapelusze jako wyszkolonych specjalistów IT, którzy są zatrudniani przez organizacje, aby przetestować swoją cyberbronę przed atakiem i poinformować o wszelkich słabościach. Białe kapelusze działają na rzecz poprawy ogólnego bezpieczeństwa komputera i Internetu oraz zapobiegania włamaniom do chronionych lub uprzywilejowanych sieci. Jako eksperci w jedynej formie hakerskiej, uznawanej za legalną formę biznesu, białe kapelusze są wykorzystywane przez rządy, prywatne firmy i organizacje non-profit do ochrony ich informacji.

Czarne kapelusze: złośliwi cyberprzestępcy

Przeciwny biegun białych kapeluszy, hackerzy czarnych kapeluszy są motywowani potencjałem do samozadowolenia lub rozrywki. Według ekspertów bezpieczeństwa SecPoint, czarne kapelusze - zwane także crackerami - wykorzystują słabości do kradzieży informacji w celu oszustwa lub odsprzedaży. Czarne kapelusze są również odpowiedzialne za tworzenie wirusów, zazwyczaj w celu osiągnięcia tych samych celów kradzieży informacji lub stworzenia chaosu dla własnej rozrywki. Czarne kapelusze na ogół działają niezależnie, prawie zawsze poza prawem.

Szare czapki: Gdzieś pomiędzy

SecPoint opisuje również hakerów o szarych kapeluszach, którzy nie są ani całkowicie pozytywni jak białe kapelusze, ani całkowicie negatywni jak czarne kapelusze. Szare kapelusze są w większości motywowane chęcią sprawdzenia własnych umiejętności, złamania systemów bezpieczeństwa i pozostawienia uchwytu jako karty telefonicznej bez pobierania jakichkolwiek informacji lub pozostawienia wirusa. Wiele razy mogą nawet poinformować właściciela systemu po fakcie i pomóc im zbudować silniejszą obronę za opłatą, jak haker białego kapelusza. Jednak szare kapelusze nie są zapraszane i działają z własnej woli, podobnie jak czarne kapelusze.

Haktywiści: hackowanie na przyczynę

Według strony internetowej McAfee haktywiści wpadają w sieci komputerowe w imię przyczyna, zwykle religijna, polityczna lub środowiskowa. To, co robią haktywiści po włamaniu do komputera, zależy przede wszystkim od ich celów. Czasami niszczą stronę internetową firmy lub robią coś innego, aby zawstydzić lub zdyskredytować swój cel, a innym razem aktywnie kradną i publikują poufne informacje. Przykłady tych pierwszych obejmują wysiłki anonimowych hakerów, aby zawstydzić Kościół Scjentologii i inne podmioty, podczas gdy przykładem tych ostatnich jest znalezienie i ujawnienie wiadomości dyplomatycznych w WikiLeaks w skandalu znanym obecnie jako Cablegate. Podczas gdy haktywiści mogą wierzyć, że działają dla dobra innych, ich metody nadal klasyfikują je jako podrząd czarnych kapeluszy.

Inni hakerzy: The Rogues Gallery

Zarówno strony McAfee, jak i InfoWorld opisują inne typy hakerów , z których większość wchodzi w kategorię hakowania w czarnym kapeluszu. Hakerzy szpiegowscy są wynajmowani przez korporacje do kradzieży informacji od swoich konkurentów lub od kogokolwiek innego, kto może zagrozić ich interesom, podczas gdy sponsorowani przez państwo hakerzy działają w imieniu rządów w celu kradzieży informacji. Sponsorowani przez państwo hakerzy mogą być również zaangażowani w cyberwojnę, gdzie wykorzystują systemy komputerowe państw nieprzyjacielskich do tworzenia słabości lub zamieszania. Cyberterroryści są na ogół motywowani religią lub polityką i atakują krytyczną infrastrukturę, aby stworzyć terror i zamieszanie.


URL:http://pl.whycomputer.com/Internet/100300606.html

Internet
  • Jak przetestować autouzupełnianie 

    Autouzupełnianie lub Autouzupełnianie to przydatna funkcja, która jest wstępnie załadowana z większością przeglądarek internetowych. Umożliwia użytkownikom zapisywanie danych wprowadzonych do często odwiedzanych stron internetowych oraz formularzy adresowych i płatności. Po wpisaniu kopii do pola wy

  • Czy możesz chronić swój Tumblr? 

    Wszystkie podstawowe blogi Tumblr są ustawione publicznie, więc każdy może je zobaczyć - ale nadal możesz chronić swoją zawartość. Zastanów się nad używaniem haseł, ustawień prywatności, informacji o prawach autorskich i znaków wodnych w celu ochrony obrazów, tekstu, filmów i dźwięku, które publikuj

Wiedza o Internecie © http://pl.whycomputer.com