Casa Finanza personale Perché Hackers Hack - dummies

Perché Hackers Hack - dummies

Video: Hacking Team, Ghioni: "400GB rubati? Ma quale hackeraggio: impossibile. Ecco perché" 2025

Video: Hacking Team, Ghioni: "400GB rubati? Ma quale hackeraggio: impossibile. Ecco perché" 2025
Anonim

Gli hacker hackerano perché possono. Periodo. Ok, va un po 'più in profondità. L'hacking è un hobby occasionale per alcuni hacker: si scervellano solo per vedere ciò che possono e non possono intrufolarsi, testando di solito solo i propri sistemi. Alcuni sono ossessivi sull'acquisizione di notorietà o sulla sconfitta dei sistemi informatici e alcuni hanno intenzioni criminali.

Molti hacker si divertono a superare in astuzia gli amministratori IT e di sicurezza aziendali e governativi. Loro prosperano facendo notizia e diventando famosi. Sconfiggere un'entità o possedere conoscenze che poche altre persone hanno fatto sentire meglio con se stesse, costruendo la propria autostima. Molti di questi hacker alimentano la gratificazione immediata dello sfruttamento di un sistema informatico. Diventano ossessionati da questa sensazione. Alcuni hacker non possono resistere alla scarica di adrenalina derivante dall'intromissione nei sistemi di qualcun altro. Spesso, più difficile è il lavoro, maggiore è il brivido per gli hacker.

È un po 'ironico date le loro tendenze collettive, ma gli hacker spesso promuovono l'individualismo - o almeno la decentralizzazione delle informazioni - perché molti credono che tutte le informazioni dovrebbero essere gratuite. Pensano che i loro attacchi siano diversi dagli attacchi nel mondo reale. Gli hacker possono facilmente ignorare o fraintendere le loro vittime e le conseguenze dell'hacking. Non pensano a lungo termine alle scelte che stanno facendo oggi. Molti hacker dicono che non intendono danneggiare o trarre profitto dalle loro cattive azioni, una convinzione che li aiuta a giustificare il loro lavoro. Molti non cercano risultati tangibili. Dimostrare semplicemente un punto è spesso una ricompensa sufficiente per loro. Mi viene in mente la parola sociopatico.

La consapevolezza che gli aggressori malintenzionati aumentano e l'aumento dell'autostima derivante dall'hacking di successo potrebbe diventare una dipendenza e uno stile di vita. Alcuni aggressori vogliono rendere la vita infelice e altri semplicemente vogliono essere visti o ascoltati. Alcuni motivi comuni sono la vendetta, i diritti di vanteria di base, la curiosità, la noia, la sfida, il vandalismo, il furto di guadagni finanziari, il sabotaggio, il ricatto, l'estorsione, lo spionaggio aziendale e, in generale, contro "l'uomo". "Gli hacker citano regolarmente queste motivazioni per spiegare il loro comportamento, ma queste motivazioni tendono ad essere citate più comunemente durante le difficili condizioni economiche.

Gli utenti malintenzionati all'interno della tua rete potrebbero cercare informazioni per aiutarli con problemi finanziari personali, per dare loro una gamba su un concorrente, per vendicarsi dei loro datori di lavoro, per soddisfare la loro curiosità, o per alleviare la noia.

Molti imprenditori e manager - anche alcuni amministratori di reti e sicurezza - credono di non avere nulla che un hacker voglia o che gli hacker non possano fare molti danni se entrano in azione.Stanno gravemente sbagliando. Questo tipo di pensiero sprezzante aiuta a sostenere i cattivi e a promuovere i loro obiettivi. Gli hacker possono compromettere un sistema apparentemente insignificante per accedere alla rete e utilizzarlo come trampolino di lancio per gli attacchi ad altri sistemi, e molte persone non ne sarebbero più saggi perché non dispongono dei controlli appropriati per prevenire e rilevare l'uso dannoso.

Ricorda che gli hacker spesso modificano semplicemente perché possono . Alcuni hacker scelgono sistemi di alto profilo, ma l'hacking nel sistema di chiunque li aiuta a entrare nelle cerchie degli hacker. Gli hacker sfruttano il falso senso di sicurezza di molte persone e optano per quasi tutti i sistemi che pensano di poter compromettere. Le informazioni elettroniche possono trovarsi in più di un posto allo stesso tempo, quindi se gli hacker si limitano a copiare le informazioni dai sistemi in cui si intromettono, è difficile dimostrare che gli hacker possiedono tali informazioni ed è impossibile recuperarle.

Allo stesso modo, gli hacker sanno che una semplice pagina web sfigurata, per quanto facilmente attaccabile, non va bene per gli affari di qualcun altro. Richiede spesso una violazione dei dati su larga scala; tuttavia, i siti compromessi possono spesso convincere la direzione e altri non credenti ad affrontare le minacce e le vulnerabilità delle informazioni.

Molti studi recenti hanno rivelato che la maggior parte dei difetti di sicurezza sono di natura molto basilare. Questi difetti di base sono i frutti a basso impatto della rete che aspettano solo di essere sfruttati. Le violazioni del computer continuano a essere più facili da eseguire, ma difficili da prevenire per diversi motivi:

  • Uso diffuso di reti e connettività Internet

  • Anonimato fornito dai sistemi informatici che funzionano su Internet e spesso sulla rete interna (perché registrazione efficace, monitoraggio e raramente si verificano allarmi)

  • Maggiore numero e disponibilità di strumenti di hacking

  • Gran numero di reti wireless aperte che aiutano gli hacker a coprire le loro tracce

  • Maggiore complessità delle reti e basi di codice nelle applicazioni e nei database in fase di sviluppo oggi

  • Bambini esperti di computer

  • Improbabilità che gli aggressori vengano indagati o perseguiti se catturati

Un hacker malintenzionato deve solo trovare un buco di sicurezza mentre i professionisti IT e di sicurezza e gli imprenditori devono trovarli e bloccarli tutti!

Anche se molti attacchi passano inosservati o non dichiarati, i criminali scoperti spesso non vengono perseguiti o perseguiti. Quando vengono catturati, gli hacker spesso razionalizzano i loro servizi come altruisti e un vantaggio per la società: stanno semplicemente sottolineando le vulnerabilità prima che qualcun altro lo faccia. Indipendentemente da ciò, se gli hacker vengono catturati e perseguiti, il sistema di ricompensa della "fama e gloria" che gli hacker prosperano è minacciato.

Lo stesso vale per gli utenti malintenzionati. In genere, la loro attività criminale passa inosservata, ma se vengono catturati, la violazione della sicurezza può essere mantenuta silenziosa in nome del valore dell'azionista o non volendo arruffare le penne di clienti o business partner. Tuttavia, le leggi e i regolamenti sulla sicurezza e sulla privacy delle informazioni stanno cambiando questo perché nella maggior parte delle situazioni è richiesta una notifica di violazione.A volte, la persona viene licenziata o viene chiesto di dimettersi. Sebbene i casi pubblici di violazioni interne siano sempre più comuni (di solito attraverso le leggi sulla divulgazione delle violazioni), questi casi non forniscono un quadro completo di ciò che sta realmente accadendo nell'organizzazione media.

Indipendentemente dal fatto che lo vogliano o no, la maggior parte dei dirigenti ora deve gestire tutte le leggi e i regolamenti statali, federali e internazionali che richiedono notifiche di violazioni o sospette violazioni di informazioni sensibili. Questo si applica agli hack esterni, alle violazioni interne e persino a qualcosa apparentemente benigno come un dispositivo mobile perso o nastri di backup.

Perché Hackers Hack - dummies

Scelta dell'editore

Excel Formule e funzioni per i manichini Cheat Sheet - dummies

Excel Formule e funzioni per i manichini Cheat Sheet - dummies

Microsoft Office Excel viene utilizzato per archiviare dati e crunch numeri in tutti i tipi di imprese. Il potere del programma di calcolo si trova nelle formule e nelle funzioni di Excel, che consentono tutti i tipi di analisi dei dati, da somme semplici a deviazioni standard. Considera questo Cheat Sheet il tuo tutorial di Excel facile e veloce.

Excel Macro e Foglio di lavoro Eventi - manichini

Excel Macro e Foglio di lavoro Eventi - manichini

Gli eventi del foglio di lavoro si verificano quando accade qualcosa a un particolare foglio di lavoro Excel, ad esempio quando viene selezionato un foglio di lavoro, viene modificata una cella del foglio di lavoro o viene calcolata una formula su un foglio di lavoro. Ogni foglio di lavoro ha il proprio modulo integrato in cui è possibile inserire la propria procedura di evento. Per arrivare a questo modulo integrato, si ...

Excel Macro: tasti di scelta rapida per la navigazione nella finestra del progetto VBE - dummies

Excel Macro: tasti di scelta rapida per la navigazione nella finestra del progetto VBE - dummies

Cosa premere su La tua tastiera Come funziona arrow Sposta in alto l'elenco dei progetti un elemento alla volta Freccia giù Sposta verso il basso l'elenco dei progetti un elemento alla volta Home Passa al primo file nell'elenco dei progetti Fine Sposta all'ultimo file nell'elenco dei progetti A destra arrow ...

Scelta dell'editore

Come ottenere un ID digitale per le funzionalità di sicurezza di Outlook 2013 - dummies

Come ottenere un ID digitale per le funzionalità di sicurezza di Outlook 2013 - dummies

Se si desidera sfruttare le funzionalità di sicurezza di Outlook 2013, il primo passo da fare è procurarsi un ID digitale. Se lavori in una grande organizzazione, il tuo datore di lavoro potrebbe averlo ottenuto per te. Se si desidera ottenere un ID digitale per uso personale, è possibile ottenerne uno tra ...

Come registrare manualmente gli elementi nel diario di Outlook 2013 - dummies

Come registrare manualmente gli elementi nel diario di Outlook 2013 - dummies

È Possibile impostare Outlook 2013 per rendere Journal voci per quasi tutto ciò che fai, oppure puoi chiudere completamente il diario e non inserire alcuna voce in esso. Se non metti niente nel diario, non ottieni nulla. Nelle versioni precedenti di Outlook è possibile registrare tutto automaticamente, ma quella funzione non è più ...

Come stampare gli appuntamenti di Outlook 2013 - dummies

Come stampare gli appuntamenti di Outlook 2013 - dummies

Outlook 2013 offre la possibilità di stampare gli appuntamenti da il calendario - sorta di. Per essere brutalmente onesti, la funzionalità di stampa del calendario di Outlook puzza. Se non riesci a capire come stampare il tuo calendario nel modo desiderato, probabilmente non è colpa tua. Si utilizzano gli stessi passaggi di base per stampare da qualsiasi modulo ...

Scelta dell'editore

Esame di assistente medico: come ispezionare morsi di ragno e insetto - manichini

Esame di assistente medico: come ispezionare morsi di ragno e insetto - manichini

È Non è bello essere morsi da insetti o ragni - specialmente i ragni. Il Physician Assistant Exam (PANCE) ti costringerà ad affrontare ogni paura che devi indagare sul corpo per mordere. I pidocchi (il pidocchio singolare) sono insetti e possono essere ovunque sul corpo, specialmente nella testa. Alcune persone potrebbero ricordare il ...

Esame assistente medico: come eseguire un esame neonatale - manichini

Esame assistente medico: come eseguire un esame neonatale - manichini

La prima parte del test esame generale che coprirà l'esame del medico assistente (PANCE) sta dando una buona occhiata al neonato. Da un'occhiata, questo non significa vedere quanto è carino il bambino. Questo significa guardare il neonato con un occhio medico. Ad esempio, il bambino ha un buon colore della pelle rosata? ...

Esame assistente medico: glicemia alta - manichini

Esame assistente medico: glicemia alta - manichini

Assicurati di controllare la glicemia alta per l'assistente medico Eam (PANCE). Nelle persone con diabete mellito incontrollato, i livelli di glucosio nel sangue possono essere super-duper elevati, anche> = 1, 000 mg / dL. Gli alti livelli di zucchero nel sangue a causa di diabete mellito incontrollato sono solitamente correlati a chetoacidosi diabetica o coma iperglicemico iperglicemico. Questi medici di emergenza ...