Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Computer hackers en virussen
Computer hackers zijn mensen die opzettelijk ontdekken beveiligingsgaten in uw computer of netwerk systemen . Traditioneel , hackers werken voor de uitdaging van het inbreken in systemen , terwijl de " crackers " zijn hackers met kwade bedoelingen - hacking systemen of software voor financiële of persoonlijke gain.Viruses zijn software exploits , die zich verspreid over een netwerk , e-mail of draagbare media , samen met een ' lading ' met een ander type van kwaadaardige software , zoals spyware of trojans . Hackers en crackers gebruiken soms virussen om de controle van een externe computer systeem te krijgen . Geschiedenis

Sinds voordat het internet werd verspreid, hebben hackers gangbaar . Volgens onderzoekers van de Universiteit van Utah , nieuwsgierige studenten gesondeerd en manipuleerde het telefoonnetwerk en grotere computersystemen op de campus in de jaren 1960 - grotendeels gezien als het officiële begin van ' hacking '. In 1983 , de term " computervirus " ingevoerd mainstream lingo om een ​​programma dat de getroffen andere computers om zichzelf te verspreiden aan te geven .

Sinds die tijd is er sprake van explosieve groei op het gebied van computer hacking en virussen . Methodes van hackers en virussen controle , zoals anti - virus programma's en firewalls , zijn op grote schaal gebruikt .
Soorten Virussen

Er zijn vele soorten van computervirussen die bestaan ​​" in het wild " ( eigenlijk infecteren machines in gebruik ) . Sommige virussen verspreid via netwerkverbindingen aan lokale en internet apparaten , terwijl anderen zijn in staat om zichzelf op verwijderbare media , zoals flash drives kopiëren .

Samen met de vele soorten virussen , malware ladingen ook variëren afhankelijk van de functionaliteit . Ladingen kunnen omvatten : spyware (gebruikt om te spioneren op de activiteiten van gebruikers ) , adware ( die automatisch advertenties , uit de hand van de gebruiker weer te geven ) en trojans ( die backdoor toegang tot een machine toestaan ​​)
< br . > Soorten Hackers

Hackers
categoriseren zichzelf in drie verschillende gebieden : white -hat , grey -hat en black -hat . White - hat hackers werken met een organisatie om kwetsbaarheden op te lossen zonder handelen schade veroorzaakt aan het systeem ( wettelijke hacking ) . Black - hat hackers zijn het tegenovergestelde van white - hat hackers , voeren ze hacken illegaal en kwaadwillig . Grey - hat hackers zijn een mix van beide , soms kwaadwillig of onrechtmatig handelen , en soms ook niet . Hackers hebben ook de neiging om zich te specialiseren in een bepaalde vaardigheid , zoals webapplicatie hacking of cryptoanalyse .
Preventie /Solution

Veel organisaties
actief werken tegen hackers en virussen. Er zijn veel technische en personele controles die aanvallen af te schrikken , waarvan sommige gewoon patchen en updaten systemen , werking van anti - virus software en monitoring netwerkverkeer .

Wanneer een virus of hacker wordt ontdekt , organisaties onmiddellijk handelen om te stoppen verdere schade en prive-gegevens te beveiligen . Gegevensbeveiliging en het verminderen van de impact van het virus of hacker is primordiaal . Fasen van de reactie zijn: incident detectie en onmiddellijke reactie , schade -analyse , impact schatting , en systeemherstel
Juridische Ramifications

Hackers
, en degenen die tools te creëren /gebruiken . zoals virussen om ongeautoriseerde toegang tot een computer systeem te krijgen , illegaal handelen volgens de wetten van vele rechtsgebieden . Het Amerikaanse ministerie van Justitie beschrijft verschillende statuten verbiedt aanvallen op prive of de overheid computersystemen .

Hoewel bestraft met een misdrijf overtuiging en een aantal jaren in de gevangenis , veel computer misdaden onopgemerkt , niet-aangegeven of niet onderzocht . Onverwijlde melding van aanvallen van hackers of virussen is belangrijk , evenals het behoud van data en logbestanden bij de aanval betrokken .

Previous: Next:
  Network Security
·Hoe te Firewall configureren o…
·Over Digitale Certificaten 
·Hoe Set Up Host - Based Authen…
·Wat zijn de verschillen tussen…
·Belang van Computer Forensics 
·Draadloze Verificatieprotocoll…
·De voordelen van Dual Key Cert…
·Hoe te Browser -instellingen i…
·Hoe te lezen gegevens pakkette…
  Related Articles
Hoe Hook Up een Ativa Computer Router 
Hoe maak je een draadloze computer modem…
Meest voorkomende en eenvoudigste manier…
Hoe Set Up Internet DSL -modems en route…
Hoe Computer Draadloze verbindingen Verb…
Verschil tussen LAN & WAN Wireless Route…
Hoe kan ik een computer toe aan een draa…
Hoe kan ik een draadloze verbinding met …
Kunt u gebruik maken van een Air Card & …
  Netwerken Articles
·Hoe kan ik een draadloze verbinding met …
·Hoe maak je een IP -adres te traceren Va…
·Hoe te MTU ligt aan Netgear 
·Hoe maak je een Pin Header installeren o…
·Hoe te Plots Log in op Epson 7600 
·Hoe kan ik een Linksys Wireless G Broadb…
·Hoe kan ik een IP-adres gebruiken als ee…
·Wat is de functie van een Ethernet -kaar…
·Hoe te verbinden twee pc's met behulp va…
Copyright © Computer Kennis http://www.nldit.com