Odkrycie wiedza
/ Knowledge Discovery >> Odkrycie wiedza >> tech >> komputer >> bezpieczeństwa komputerowego >>

Jak hakerzy Work

ofiar za pośrednictwem poczty elektronicznej, komunikatorów, stron internetowych z DLC lub peer-to-peer.
  • Zysk backdoor dostęp: Podobne do hakowania haseł, niektórzy hakerzy stworzyć programy, które wyszuka niezabezpieczonych dróg w systemy sieciowych i komputerów. W pierwszych dniach w Internecie, wiele systemów komputerowych miał ograniczony bezpieczeństwo, umożliwiając hakerem, aby znaleźć drogę do systemu bez nazwy użytkownika lub hasła. Innym sposobem, haker może uzyskać dostęp backdoora jest zainfekować komputer lub system z konia trojańskiego Największa
  • Tworzenie komputerów zombie. Komputer zombie lub bot, to komputer, że haker może użyć do wysyłania spamu lub zobowiązać Distributed Denial of Service (DDoS). Po pozornie niewinną ofiarą wykonuje kod, otwiera połączenie między swoim komputerem i systemem hakera. Haker może potajemnie kontrolować komputer ofiary, wykorzystując go do popełniania przestępstw lub rozprzestrzeniania spamu Największa
  • Szpieg na e-mail: Hakerzy stworzyli kod, który pozwala im przechwycić i odczytać wiadomości e-mail - równowartość w Internecie do. podsłuch. Obecnie większość programów pocztowych używać formuł szyfrowania tak skomplikowane, że nawet jeśli haker przechwytuje wiadomość, że nie będzie w stanie go odczytać.

    W następnej części, będziemy dostać wgląd w kulturze hakerskiej. Kultura Największa Hacker Największa

    Indywidualnie, wielu hakerów są antyspołeczne. Ich intensywne zainteresowanie komputerami i programowaniem mogą stać się barierą komunikacji. Od lewej do swoich własnych urządzeń, haker może spędzić wiele godzin pracy nad programem komputerowym, zaniedbując przy tym wszystko inne. Największa

    Sieci komputerowe dał hakerom sposób obcowania z innymi ludźmi, z ich samych zainteresowaniach. Przed Internet stał się łatwo dostępny, hakerzy nie stawiał się i odwiedzić systemy Bulletin Board (BBS). Haker może udostępniać system tablicy ogłoszeń na swoim komputerze i niech ludzie połączenie się z systemem, aby wysyłać wiadomości, informacje zakładowego, grać w gry i programy do pobrania. Jak znaleźć hakerzy się nawzajem, wymiana informacji gwałtownie wzrosła. Największa

    Niektórzy hakerzy napisali swoje osiągnięcia na BBS, chwaląc się infiltracji bezpiecznych systemów. Często to oni przesłać dokument z baz danych swoich ofiar, aby udowodnić swoje roszczenia. Na początku lat 1990, stróże prawa uznane hakerom ogromne zagrożenie dla bezpieczeństwa. Wydawało się, że setki ludzi, którzy

    Page [1] [2] [3] [4] [5] [6] [7] [8]