Casa Finanza personale Raddrizzare la terminologia dell'hacker - manichini

Raddrizzare la terminologia dell'hacker - manichini

Sommario:

Video: Risolvere la rotazione pelvica anteriore 2024

Video: Risolvere la rotazione pelvica anteriore 2024
Anonim

Tutti abbiamo sentito parlare di hacker esterni e di membri del personale non autorizzati. Molti di noi hanno persino sofferto le conseguenze delle loro azioni criminali. Quindi chi sono queste persone? E perché è importante sapere su di loro?

  • Gli hacker (o attaccanti esterni ) tentano di compromettere computer e informazioni sensibili per ottenere guadagni illeciti - di solito dall'esterno - come utenti non autorizzati. Gli hacker scelgono quasi tutti i sistemi che pensano di poter compromettere. Alcuni preferiscono sistemi prestigiosi e ben protetti, ma l'hacking nel sistema di chiunque aumenta il loro status nelle cerchie degli hacker.
  • Insider Rogue (o internal attackers ) tentano di compromettere computer e informazioni sensibili dall'interno come utenti autorizzati. Gli insider Rogue scelgono sistemi che credono possano essere compromessi per guadagni o vendette malamente ottenuti.
  • Gli aggressori malintenzionati sono, in generale, sia gli hacker sia gli utenti non autorizzati.
  • Gli hacker etici (o bravi ragazzi ) hackerano un sistema per scoprire vulnerabilità allo scopo di proteggere i computer da accessi illeciti, abusi e abusi.

La definizione di hacker

Hacker ha due significati:

  • Tradizionalmente, un hacker è qualcuno a cui piace armeggiare con software o sistemi elettronici. Gli hacker amano esplorare e imparare come funzionano i sistemi informatici. Amano scoprire nuovi modi di lavorare, sia meccanicamente che elettronicamente.
  • Negli ultimi anni, hacker ha assunto un nuovo significato: qualcuno che si intromette dolosamente in sistemi per guadagno personale. Tecnicamente, questi criminali sono cracker (hacker criminali). I cracker entrano in sistemi (crack) con intenzioni malevole. Sono fuori per guadagno personale: fama, profitto e persino vendetta. Modificano, cancellano e rubano le informazioni critiche, rendendo spesso le altre persone infelici.

I bravi (white-hat) agli hacker non piace essere nella stessa categoria del cattivo (cappello nero) hacker. (Nel caso in cui sei curioso, i termini del cappello bianco e del cappello nero vengono dai western in cui i bravi ragazzi indossavano cappelli da cowboy bianchi ei cattivi indossavano cappelli da cowboy neri.) Ci sono anche cappello grigio > hacker che sono un po 'di entrambi. In ogni caso, la maggior parte delle persone attribuisce una connotazione negativa a hacker . Molti hacker malevoli affermano di non causare danni ma invece di aiutare altruisticamente gli altri. Si, come no. Molti hacker malintenzionati sono ladri elettronici.

Definizione di un utente non autorizzato

Utente interno non autorizzato -

che indica un dipendente malintenzionato, uno stagista o un altro utente che abusa dei suoi privilegi - è un termine sempre più sentito nelle cerchie di sicurezza e nei titoli che parlano di violazioni delle informazioni.Una vecchia statistica afferma che l'80% di tutte le violazioni della sicurezza sono eseguite da addetti ai lavori. Se questo numero sia accurato o meno è ancora discutibile, ma sulla base di numerosi sondaggi annuali, c'è indubbiamente un problema da addetti ai lavori. Il problema non è necessariamente la "pirateria" degli utenti all'interno dei sistemi interni, ma piuttosto gli utenti - dai dipendenti regolari ai revisori dei conti agli appaltatori - che abusano dei privilegi di accesso al computer che hanno ricevuto. Vi sono casi in cui gli utenti riescono a raggiungere sistemi di database critici per raccogliere informazioni riservate, inviare via e-mail informazioni riservate ai clienti alla concorrenza o altre terze parti o eliminare file sensibili da server a cui probabilmente non avrebbero avuto accesso in primo luogo. C'è anche l'occasionale "idiota" che ha intenzione di non essere malizioso, ma che comunque causa ancora problemi di sicurezza spostando, cancellando o corrompendo in altro modo le informazioni sensibili.

Questi addetti ai lavori sono spesso i nostri peggiori nemici perché sanno esattamente dove andare a prendere le merci e non hanno bisogno di essere molto esperti di computer per compromettere informazioni molto delicate.

Raddrizzare la terminologia dell'hacker - manichini

Scelta dell'editore

Dieci termini Gli annunciatori del football americano usano - dummies

Dieci termini Gli annunciatori del football americano usano - dummies

Una delle parti più difficili e intimidatorie nel seguire una partita di football americano è che gli annunciatori a volte sembrano parlare una lingua straniera nota solo ai veri appassionati di calcio. Ma se ricordi alcuni termini chiave, sarai molto più avanti del gioco. Ecco alcuni termini di calcio che potresti sentire, ...

L'inizio di una partita di calcio: The Kickoff - manichini

L'inizio di una partita di calcio: The Kickoff - manichini

Per gli appassionati di football americano, il calcio d'inizio è un inizio esilarante per qualsiasi gioco. Vedono il brivido su due lati di una squadra che tenta di bloccare l'altra, aiutando il suo rientro a correre, oltre e oltre 11 giocatori che caricano velocemente la squadra che calcia. (Beh, fai di questi dieci giocatori ... Il kicker di solito si aggira intorno alla linea delle 50 yard, ...

Personalizzare i tuoi obiettivi di calcio in un gruppo di età - manichini

Personalizzare i tuoi obiettivi di calcio in un gruppo di età - manichini

Ogni bambino della tua squadra è diverso in così tanti modi. Alcuni sono dotati di corridori di talento, altri possono catturare abbaglianti e alcuni combattono semplicemente per cogliere le tecniche di base del gioco. Indipendentemente dai punti di forza e di debolezza dei bambini, che possono essere presenti su tutta la mappa, i giovani possiedono caratteristiche generali influenzate ...

Scelta dell'editore

Come utilizzare Parameters Manager in AutoCAD 2014 - dummies

Come utilizzare Parameters Manager in AutoCAD 2014 - dummies

Sia AutoCAD che AutoCAD LT includono i parametri Tavolozza Manager, accessibile dai pannelli Gestisci della scheda Parametric della barra multifunzione. È possibile utilizzare Gestione parametri per assegnare a tutti quei vincoli dimensionali nomi più sensibili di d1 e d2, ma è possibile (anche più utile) immettere espressioni anziché valori numerici semplici, poiché è possibile ...

Come usare il comando POLygon in AutoCAD 2014 - dummies

Come usare il comando POLygon in AutoCAD 2014 - dummies

Rettangoli e altre polilinee chiuse sono tipi di poligoni o figure chiuse con tre o più lati. Il comando POLYgon di AutoCAD fornisce un modo rapido per disegnare poligoni regolari (tutti i lati e gli angoli sono uguali). I seguenti passaggi mostrano come utilizzare il comando POLIGONO: Fare clic su Poligono dall'elenco a discesa Rettangolo su ...

Scelta dell'editore

Raddrizzare la terminologia dell'hacker - manichini

Raddrizzare la terminologia dell'hacker - manichini

Tutti abbiamo sentito parlare di hacker esterni e di membri interni canaglia. Molti di noi hanno persino sofferto le conseguenze delle loro azioni criminali. Quindi chi sono queste persone? E perché è importante sapere su di loro? Gli hacker (o gli attaccanti esterni) tentano di compromettere computer e informazioni sensibili per ottenere guadagni illeciti - di solito dall'esterno - ...

Test della rete del computer - dummies

Test della rete del computer - dummies

Hai configurato tutti gli switch di rete, collegato tutti i cavi e configurato tutti i tuoi computer Prima di poter dichiarare la rete è rimasto un compito: è necessario verificare che la rete funzioni come previsto. Ecco alcuni semplici test che puoi eseguire per assicurarti che la tua rete sia funzionante. Controlla il fisico ...

SMTP Hacks e come proteggerli - dummies

SMTP Hacks e come proteggerli - dummies

Alcuni hack sfruttano punti deboli nel Simple Mail Transfer Protocol (SMTP). Questo protocollo di comunicazione e-mail è stato progettato per funzionalità, non per sicurezza. Quindi, assicurarti di avere un certo livello di sicurezza ti aiuterà a proteggere le tue informazioni. Enumerazione account Un modo intelligente con cui gli utenti malintenzionati possono verificare se gli account di posta elettronica esistono su un server è semplicemente per telnet ...