Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Waarom worden mensen Hack ?
Hackers worden vaak beschouwd als louter bandieten op de informatiesnelweg , schimmige figuren die boven de wet en onder menselijk fatsoen , met behulp van hun superieure kennis van de digitale wereld te benutten en te terroriseren gewone internetgebruikers . Hoewel dit karakterisering geldt in sommige gevallen , is het in feite een nogal brede generalisatie . Er zijn vele kwaadaardige doeleinden te hacken , maar er zijn ook mensen die hacken voor een hoger doel . Geschiedenis

De wortels van het hacken zijn verstrengeld met die van het computertijdperk , terug te traceren naar de komst van de 'tone telefoonkiessysteem . Vroege heldendaden van de digitale wereld begon met de manipulatie van AT & T's toonkiezen systeem al in de jaren 1950 . Genaamd " phreakers , " een samenvoeging van de woorden " telefoon " en " freak " deze vroege telecommunicatie liefhebbers ontgrendeld de functionaliteit van het tonale systeem gebruikt om te telefoneren sturen en ontwikkelde homebrew hardware ( de beruchte ' blue box " ) , dat konden ze plaats gratis interlokale telefoongesprekken , doorschakelen telefoongesprekken en laat voicemail voordat dergelijke technologie bestond op een brede scale.In dezelfde geest , hebben hackers geleerd om software en toegang tot netwerken en websites te exploiteren zonder toestemming van de beheerder . Hacking begon als een meestal ondeugende onderneming geboren uit nieuwsgierigheid . Vroege hackers zouden gebruiken hun vaardigheden om capriolen of practical jokes te spelen op hun leeftijdsgenoten . De term " hack " was gebruikt om dergelijke kattenkwaad beschreven al in de jaren 1940 aan het Massachusetts Instittue of Technology . Hoewel niet gebruikt om digitale , computer-gerelateerde grappen specifiek omschrijven , een MIT Hack betrokken is een slimme , meestal goedaardige grap zoals The Great Dome Politiewagen Hack en de MIT Ballon Hack aan de Harvard versus Yale voetbal game.Since dan , als de gemeenschap is gegroeid en de stroom van gevoelige informatie op het web is toegenomen , velen in de hacker gemeenschap hebben hun capaciteiten gebruikt voor verkeerde doeleinden . Puristen vaak frons op dergelijke " black hat " gedrag , maar helaas , deze onethische hackers vaak Garner veel meer media- aandacht dan de goedaardige .
Soorten

Er zijn een paar verschillende methoden en doeleinden van het hacken . Voor leken , zijn ze het meest gemakkelijk te herkennen aan het eind product.Most computergebruikers zijn bekend met en zijn op hun hoede voor computervirussen . Een computervirus , net als een biologisch virus , wordt overgedragen via e-mail of een ander programma en 'infecteert' een systeem . Sommige virussen manifesteren zich op de machine door zijn prestaties belemmeren of weergeven van een bericht , maar alle virussen proberen zichzelf repliceren , vaak door automatisch geïnfecteerde bestanden sturen naar andere gebruikers . De vroegste en meest bekende virus was het ILOVEYOU- virus van mei 2000, waarin naar schatting 10 procent van alle computers op het internet besmet en kost ongeveer $ 5500000000 schadevergoeding . Het ILOVEYOU -virus , vermomd als een liefdesbrief , werd overgebracht door een e-mailbijlage . Eenmaal besmet , zou het systeem van een computer worden gekaapt door het virus , verlammende het gebruik ervan voor de eigenaar en het indienen van het virus aan anderen via mailing lists.Other types van hacken zijn de ' Trojaans paard ', dat een hacker toegang geeft tot een andere persoon de machine , " packet sniffing , " waardoor hackers om informatie verzonden over het internet , en " security exploits , " dat een hacker toegang geven tot een systeem door middel van een maas in de wet of zwakte in de beveiliging te onderscheppen .
< br > Misvattingen

zoals hierboven is opgemerkt , de meeste van het publiek ziet dat hackers als puur kwaadaardig . Echter , binnen de gemeenschap zijn er verschillende houdingen van hackers . Volgens Steven Levy , auteur van diverse boeken over hacken , de principes van het hacken zijn : toegang tot computers moeten onbeperkt en in totaal zijn, informatie moet vrij zijn ; " wantrouwen autoriteit - bevordering van decentralisatie " , de creatie van kunst en schoonheid met computers ; het verbeteren van levens door middel van computers ; leren moet in " hands - on " mode worden gedaan , en hackers moeten worden beoordeeld op hun prestaties en vaardigheden , in plaats van graden en titels . Hoewel niet expliciet afkeurde , niet de fundamenten van het hacken niet nodig kwaadaardige behavior.Within de gemeenschap , zijn er verschillende types van hackers " White hat " hackers hack om louter welwillende redenen , vaak waarschuwen systeembeheerders van gaten in hun beveiliging . " Black hat " hackers gebruiken hacken om persoonlijke informatie , zoals credit cards en sofi-nummers te stelen . " Grey hat " hackers opereren in ethisch en juridisch onduidelijke grondgebied , het beoefenen van methoden die kunnen worden opgevat als immoreel door sommige parties.Other types van hackers zijn " script kiddies " of een " zeurpiet " ( mensen die gebruik maken van software ontwikkeld door hackers , maar niet zijn functie volledig te begrijpen ) en " hacktivisten " ( degenen die hacken om politieke boodschappen te verspreiden ) .
Belang

Veel hackers
, of ze beschouwen zichzelf als zwart of wit haat , beweren dat zij het ​​versterken van de internet gemeenschap door middel van hun acties . Degenen die met het oog op onschadelijke streken uithalen of verspreid low - level virussen systemen benutten aanvoeren dat zij bloot tekortkomingen van het systeem aan de beheerder , waardoor zij een kans om hun veiligheid te versterken voordat iemand meer kwaadaardige exploits de hole.In algemeen bewustzijn van hackers heeft het internet gemaakt met behulp van openbare veel voorzichtiger over de manier waarop ze communiceren via het web . Velen blijven wantrouwend van het internet , op de voet bewaken persoonlijke informatie en zijn terughoudend om creditcardgegevens , telefoonnummers , geboortedata en sociale zekerheid numbers.Unsurprisingly releae , heeft dit gebrek aan vertrouwen beïnvloed eCommerce tot op zekere hoogte . Als zodanig , zijn online bedrijven methoden om zowel hackers te weren en geruststellen potentiële klanten geïmplementeerd . De meest zichtbare en de recente maatregelen omvatten het CVV beveiligingscodes op de ruggen van creditcards , het JCAPTCHA systeem (dat vereist dat gebruikers een willekeurige reeks letters te verifiëren dat ze een menselijke gebruiker in te voeren ) en beveiligingscertificaten . Hoewel dit enigszins vertraagt ​​het proces van zakendoen op het internet , de meeste het erover eens dat een collectieve gemoedsrust rechtvaardigt de toegevoegde ongemak .
Waarschuwing

Zoals met alle criminaliteit , kwaadaardige hacken kan niet volledig worden gedwarsboomd door een verhoogde veiligheid en vervolging - vooral zo , gezien het anonieme karakter van het internet . Als zodanig , om veilig op het internet grotendeels op de discretie en voorzichtigheid van de individuele gebruiker . Hier zijn een paar snelle tips om te voorkomen dat afbreuk te doen aan uw veiligheid of persoonlijke informatie op het web : je creditcardgegevens of persoonlijke informatie op schaduwrijke plaatsen niet betreden . Als je denkt dat je op een website van de overheid , ervoor te zorgen dat de URL eindigt op. Gov voordat u verder gaat . Kijk voor indicatoren , zoals een VeriSign -logo , waaruit blijkt dat de site is beveiligd tegen hackers en door een gerenommeerde party.Do geen bijlagen openen goedgekeurd zonder te scannen ze met een antivirus eerste . Zelfs attachments van vertrouwde vrienden zijn verdacht , omdat ze worden besmet . Open nooit een bijlage met een extensie zoals . Vbs of . Exe , vooral als het beweert te een beeld file.Likewise zijn, niet hyperlinks in e-mails te volgen . Als iemand beveelt een site , is het het beste om het bestand op uw eigen via een zoekmachine , zoals de meeste zoekmachines filteren schadelijke websites.Secure uw draadloze netwerk met WPA ( in plaats van WEP ) . Gebruik een wachtwoord dat moeilijk te raden gebruik verschillende gevallen van letters en cijfers . Niet hetzelfde wachtwoord niet voor elke site .

Previous: Next:
  Network Security
·Hoe je toestaan ​​DNS lookup v…
·Realtek RTL8139/810X Onboard S…
·Risico's van fysieke indringin…
·Hoe je poorten op een computer…
·Hoe een CSR voor SSL 
·Hoe maak je een wachtwoord Get…
·Hoe maak je een Packet Capture…
·Definitie van IP Spoofing 
·Welke stappen moet je nemen om…
  Related Articles
Hoe configureer ik mijn laptop te werken…
Wat heb je nodig met een draadloze route…
Heeft u behoefte aan een router met een …
Hoe kan ik printen met een draadloze rou…
Hoe kan ik Remote Access My Home Router …
Hoe kan ik de SSID in Linksys wijzigen ?…
Hoe schakel ik de Wi - Fi op een D - Lin…
Hoe verleng ik de Range op een 2 Wire Ga…
Hoe krijg ik de netwerksleutel voor mijn…
  Netwerken Articles
·Hoe te Ethernet & USB -kabels aansluiten…
·Hoe u het IP-adres op Linux Vind 
·Public Key Encryption Voordelen 
·Hoe maak je een BNC connector Demonteer 
·Hoe maak je verbinding een PC naar een a…
·Hoe maak je een 2Wire Wireless Modem geb…
·Hoe kan ik computers Toevoegen aan mijn …
·Hoe weet ik of mijn router Is Dying ? 
·Hoe om concurrerend te blijven in een be…
Copyright © Computer Kennis http://www.nldit.com