Rumah Kewangan Peribadi Yang Berpindah ke dalam Sistem Komputer - dummies

Yang Berpindah ke dalam Sistem Komputer - dummies

Video: Cara membuka laptop/pc yang lupa password 2024

Video: Cara membuka laptop/pc yang lupa password 2024
Anonim

Penggodam komputer telah wujud selama beberapa dekad. Sejak Internet digunakan secara meluas pada tahun 1990-an, masyarakat arus perdana telah mula mendengar lebih banyak tentang penggodaman. Hanya beberapa penggodam, seperti John Draper (juga dikenali sebagai Kapten Crunch) dan Kevin Mitnick, benar-benar terkenal. Ramai lagi penggodam yang tidak dikenali ingin membuat nama untuk diri mereka sendiri. Mereka adalah orang yang anda perlu cari.

Dalam dunia hitam dan putih, menggambarkan peretas tipikal adalah mudah. Stereotip sejarah seorang penggodam adalah seorang lelaki remaja yang antisosial dan lemah lembut. Tetapi dunia mempunyai banyak warna kelabu dan banyak jenis orang yang melakukan penggodaman. Hacker adalah individu yang unik, jadi profil yang tepat sukar digariskan. Keterangan terbaik penggodam adalah bahawa semua hacker aren ' t sama. Setiap penggodam mempunyai motif, kaedah, dan kemahirannya sendiri. Tahap kemahiran penggodam jatuh ke dalam tiga kategori umum:

  • Skrip kiddies: Ini adalah pemula komputer yang mengambil kesempatan daripada alat eksploit, pengimbas kerentanan, dan dokumentasi yang tersedia secara percuma di Internet tetapi yang tidak mempunyai pengetahuan sebenar tentang apa yang sebenarnya berlaku di belakang tabir. Mereka tahu cukup untuk menyebabkan sakit kepala tetapi biasanya sangat ceroboh dalam tindakan mereka, meninggalkan segala jenis cap jari digital di belakang. Walaupun lelaki ini sering penggodam stereotaip yang anda dengar dalam media berita, mereka hanya memerlukan sedikit kemahiran untuk menjalankan serangan mereka.

  • Penggodam jenayah: Sering disebut sebagai "keropok," ini adalah pakar jenayah mahir yang menulis beberapa alat hacking, termasuk skrip dan program lain yang digunakan skrip kiddies dan profesional keselamatan. Orang-orang ini juga menulis malware untuk menjalankan eksploitasi mereka dari seberang dunia. Mereka boleh memasuki rangkaian dan komputer dan menutup jejak mereka. Mereka juga boleh membuatnya kelihatan seperti orang lain yang menggodam sistem mangsa mereka. Kadang-kadang, orang yang berniat jahat mungkin tidak melakukan apa yang dianggap sebagai "penggodaman," tetapi bagaimanapun, mereka menyalahgunakan keistimewaan mereka atau entah bagaimana mendapatkan akses yang tidak dibenarkan - seperti kejadian 2015 yang melibatkan Major League Baseball's St Louis Cardinals dan Houston Astros. Oleh itu, media memuliakan semuanya sebagai "penggodaman. "

    Penggodam lanjutan sering ahli kolektif yang lebih suka tetap tidak bernama. Penggodam ini sangat rahsia dan berkongsi maklumat dengan bawahan mereka (hacker berpangkat rendah di kolektif) hanya apabila mereka dianggap layak.Biasanya, untuk penggodam berpangkat rendah dianggap layak, mereka mesti memiliki beberapa maklumat unik atau mengambil pendekatan seperti geng dan membuktikan diri mereka melalui hack berprofil tinggi. Penggodam ini boleh dibilang beberapa musuh terburuk anda dalam IT.

  • Penyelidik Keselamatan: Orang-orang ini adalah ahli teknikal yang sangat teknikal dan diketahui umum yang tidak hanya memantau dan menjejaki kelemahan komputer, rangkaian, dan aplikasi tetapi juga menulis alat dan kod lain untuk mengeksploitasi mereka. Jika orang-orang ini tidak wujud, profesional keselamatan tidak akan mempunyai banyak cara untuk membuka sumber dan juga alat ujian keselamatan komersial tertentu.

Ada orang baik (topi putih) dan orang jahat (topi hitam) peretas. Topi kelabu penggodam adalah sedikit daripada keduanya. Terdapat juga penggodam topi biru yang dijemput oleh pemaju perisian untuk mencari kelemahan keselamatan dalam sistem mereka.

Tanpa mengira usia dan kulit, peretas mempunyai rasa ingin tahu, bravado, dan minda yang sangat tajam.

Mungkin yang lebih penting daripada tahap kemahiran penggodam adalah motivasinya:

  • Hacktivists cuba menyebarkan mesej politik atau sosial melalui kerja mereka. Seorang hacktivist mahu meningkatkan kesedaran orang ramai mengenai isu namun mereka mahu kekal tanpa nama. Dalam banyak situasi, penggodam ini akan cuba membawa anda ke bawah jika anda menyatakan pandangan yang bertentangan dengan mereka. Contoh-contoh hacktivism adalah laman-laman web yang telah rosak dengan mesej Percuma Kevin yang mempromosikan membebaskan Kevin Mitnick dari penjara kerana peluncuran peluncurannya yang terkenal. Lain-lain kes hacktivism termasuk mesej tentang pengesahan ubat-ubatan, protes terhadap perang, protes berpusat di sekitar kekayaan iri hati dan syarikat besar, dan hanya kira-kira apa-apa isu sosial dan politik yang anda boleh fikirkan.

  • Cyberterrorists (baik yang teratur dan tidak teratur, yang sering disokong oleh agensi kerajaan) menyerang komputer korporat atau kerajaan dan infrastruktur kemudahan awam, seperti grid kuasa dan menara kawalan lalu lintas udara. Mereka melanggar sistem kritikal, mencuri data sulit, atau mendedahkan maklumat peribadi pekerja kerajaan. Negara-negara mengambil ancaman pengintip siber ini sangat serius sehingga banyak mandat kawalan maklumat mandat dalam industri penting, seperti industri tenaga, untuk melindungi sistem penting terhadap serangan-serangan ini.

  • Peretas untuk disewa adalah sebahagian daripada jenayah terancang di Internet. Kebanyakan penggodam menyewa diri mereka atau bot-bot yang membuat DoS untuk wang - dan banyak!

Penggodam jenayah berada dalam golongan minoriti, jadi jangan berfikir bahawa anda menghadapi jutaan penjahat ini. Sama seperti raja-raja spam e-mel di dunia, banyak tindakan jahat dari anggota kolektif yang memilih untuk kekal tidak bernama dilakukan oleh sebilangan kecil penjenayah. Ramai penggodam yang lain suka bermain-main dan hanya mencari pengetahuan mengenai bagaimana sistem komputer berfungsi. Salah satu ancaman terbesar anda berfungsi di dalam bangunan anda dan mempunyai lencana akses ke bangunan dan akaun rangkaian yang sah, jadi jangan diskaun ancaman orang dalam.

Yang Berpindah ke dalam Sistem Komputer - dummies

Pilihan Editor

Cara Konfigurasi dan Pemantauan IS-IS pada Alat Junos - dummies

Cara Konfigurasi dan Pemantauan IS-IS pada Alat Junos - dummies

IS-IS protokol penghalaan gerbang dalaman pautan-negeri. Seperti OSPF, IS-IS mengendalikan algoritma pertama yang terpendam Dijkstra (SPF) untuk membuat pangkalan data topologi rangkaian dan, dari pangkalan data itu, untuk menentukan jalan terbaik (iaitu, terpendek) ke destinasi. Paket-paket yang IS-IS routers menghantar kepada satu sama lain menggambarkan topologi rangkaian adalah ...

Bagaimana Konfigurasi dan Memantau OSPF pada Junos Router - dummies

Bagaimana Konfigurasi dan Memantau OSPF pada Junos Router - dummies

OSPF adalah ciri kaya, protokol multi-topologi yang memerlukan sedikit usaha untuk menubuhkan keperluan khusus rangkaian anda. Tetapi, mengkonfigurasi dan mengawasi OSPF pada router Junos OS adalah mudah dan mudah. Pertama, anda mesti menentukan kawasan OSPF yang penghubung akan disambungkan, dan kemudian anda mesti mendayakan OSPF pada antara muka ...

Cara Konfigurasi Banner Masuk pada Alat Junos - dummies

Cara Konfigurasi Banner Masuk pada Alat Junos - dummies

Ketika anda masuk ke OS Junos peranti, anda segera dimasukkan ke dalam Command Line Interface (CLI) dan boleh mula berfungsi. Ganjaran menunjukkan nama pengguna yang digunakan untuk log masuk dan nama peranti: user @ junos-device> Oleh kerana peranti dikongsi pada rangkaian, anda mungkin mahu menghantar mesej kepada ...

Pilihan Editor

Rugby utama - dummies

Rugby utama - dummies

Untuk pemain ragbi atau penonton kali pertama, sukan ini mungkin kelihatan koleksi yang tidak dapat dielakkan pergerakan dan perlanggaran seram. Pada hakikatnya, rugby sangat teknikal dan teratur dengan undang-undang khusus yang mengawal semua aspek permainan. Untuk mendapatkan anda di landasan yang betul awal, berikut adalah empat bahagian yang paling penting ...

Rugby Positions dan Scoring - dummies

Rugby Positions dan Scoring - dummies

Seperti kebanyakan sukan yang tidak berasal dari Amerika Utara, permainan ragbi boleh sukar untuk difahami pada pandangan pertama kerana sejumlah besar pemain yang terlibat, panggilan rawak yang kelihatan rawak, dan pelbagai strategi yang digunakan oleh pasukan yang berlainan untuk menjaringkan mata dan mendapatkan kemenangan. Bahagian berikut ...

Power Boating For Dummies Cheat Sheet - dummies

Power Boating For Dummies Cheat Sheet - dummies

Boating power adalah hobi yang menyeronokkan dan santai selagi bot anda selamat dan sedia untuk dilancarkan. Pemeriksaan mudah dapat membantu memastikan kedua-duanya. Sebagai salah satu kraf yang lebih kuat di atas air, anda perlu tahu kapan untuk memberi laluan dan apabila anda berhak untuk berdiri di atas jalan ...

Pilihan Editor

Cara Snap Apps ke Sisi Skrin di Xbox One - dummies

Cara Snap Apps ke Sisi Skrin di Xbox One - dummies

Xbox One membolehkan anda menjalankan permainan dan aplikasi pada masa yang sama. Sebagai contoh, anda boleh memainkan permainan, mematikan soundtracknya dan mendengar muzik anda sendiri semasa anda bermain, dengan aplikasi Xbox Music. Atau, anda boleh merakam program TV kegemaran anda dan memerhatikan permainan semasa ...