Che cos'è un hacker?

Probabilmente pensa di sapere che cosa un “ di hacker &"; è, ma le immagini ritratte dai media possono essere fuorvianti. Si può pensare di un uomo geek-looking che provoca popoli &'; computer per vengono infettati da virus o crepe password per razziare i conti delle grandi imprese. Questo è un tipo di hacker, ma in un senso più ampio un hacker è una persona (maschio o femmina), che utilizza le proprie capacità di programmazione e conoscenze tecniche per creare e modificare software e hardware per trovare i loro punti deboli e sfruttarli.


Gli hacker può essere motivata da una serie di ragioni, sia positivi che negativi. Ad esempio, gli hacker criminali possono creare minacce per commettere crimini, come il furto di informazioni e denaro, mentre altri hacker sono benevoli. Essi possono lavorare per le grandi aziende o il governo, in nome di proteggerli dai cattivi hacker

E 'aiuta ad avere familiarità con queste categorie generali di hacker:.

di cappello nero hacker

Si tratta di un hacker che guadagna l'accesso non autorizzato in un sistema informatico o rete con intenti maligni. Possono utilizzare il computer per attaccare i sistemi a scopo di lucro, per divertimento, per motivazioni politiche, o come parte di una causa sociale. Tale penetrazione spesso comporta la modifica e /o la distruzione dei dati, così come la distribuzione di virus informatici, worm, e spam

cappello bianco hacker

conosciuto anche come “. Hacker etici, &" ; white hat hacker sono esperti di sicurezza informatica che si specializzano in test di penetrazione e di altre metodologie di test per garantire che una società &'; s sistemi di informazione siano sicuri. Questi esperti di sicurezza possono utilizzare una varietà di metodi per effettuare i loro test, tra cui tattiche di social engineering, l'uso di strumenti di hacking, e tentativi di eludere la sicurezza per ottenere l'ingresso in aree protette.

hacker cappello grigio

Questi sono gli hacker specializzati che a volte agiscono legalmente, a volte in buona volontà e qualche volta no. Si tratta di un ibrido tra bianco e nero hat hacker. Di solito non incidere per guadagno personale o avere cattive intenzioni, ma può o non può, occasionalmente commettere reati nel corso delle loro imprese tecnologiche

In aggiunta a queste definizioni, il termine". &Rdquo degli hacker; è attualmente usato per riferirsi a qualsiasi individuo che cerca deliberatamente di compromettere un sistema informatico —. indipendentemente obiettivo

Si può anche semplicemente fare riferimento a qualcuno che ama armeggiare intorno con le interiora di sistemi informatici, e si può anche intende una persona davvero intelligente che può risolvere ogni problema del computer.

Così, mentre si può avere generalmente pensato di hacker come criminali, il termine in realtà descrive una serie di persone con diverse competenze tecniche e motivazioni. Che &'; s il motivo per cui sarebbe più utile se abbiamo usato il termine con descrittori, come “ bianco hat hacker &"; o “ di hacker criminale, &"; quindi abbiamo una migliore idea a cui ci riferiamo

Dopo tutto, gli hacker shouldn &';. t hanno una cattiva reputazione globale. Di solito sono persone di grande talento e abbiamo bisogno di più della buona varietà: cappelli bianchi Hotel ..

furto d'identità

  1. Cosa sono le informazioni private e che cosa non lo è?
  2. Get Your Assicurazioni di Per un Recupero Da Disastri
  3. 15 Top Facebook Privacy Tips
  4. Non è e Cosa fare quando si usa Wi-Fi Pubblico
  5. Come per evitare che i Pics il sollevamento: Parte 1 di 2
  6. I genitori ignari I loro bambini sono il target del numero uno della criminalità in America - il fu…
  7. Qual è il Cloud
  8. Risoluzioni Top 10 Capodanno per gli utenti di computer
  9. I consumatori rinunciare alla privacy per Convenienza
  10. Opportunità di governo per Skilled Personale di sicurezza
  11. Auto-controllato di sicurezza del mercato del sistema riscaldamento
  12. Problemi di privacy dei dati in un mondo Big Data
  13. 3 Più Ways I criminali utilizzano influenza per rubare
  14. Data Breach Aftermath
  15. Con tutti i meteo correlati Tragedies recenti ... "Please Give" State attenti di beneficenza on-line…
  16. Promuovere Bambino Home Sicurezza
  17. Bizzarro Crashing testo di Apple e come rimediare
  18. Cassaforte di soggiorno durante il viaggio questa estate
  19. Top 12 truffe accadendo ora
  20. Tag ... Il tuo la prossima vittima idenity thieft