Huis Persoonlijke financiën Wie breekt computersystemen aan - Dummies

Wie breekt computersystemen aan - Dummies

Video: How the blockchain is changing money and business | Don Tapscott 2024

Video: How the blockchain is changing money and business | Don Tapscott 2024
Anonim

Computerhackers bestaan ​​al tientallen jaren. Sinds het internet in de jaren negentig op grote schaal werd gebruikt, begon het reguliere publiek steeds meer te horen over hacking. Slechts een paar hackers, zoals John Draper (ook bekend als Captain Crunch) en Kevin Mitnick, zijn erg bekend. Veel meer onbekende hackers willen een naam voor zichzelf maken. Zij zijn degenen waar je op moet letten.

In een wereld van zwart en wit is het beschrijven van de typische hacker eenvoudig. Het historische stereotype van een hacker is een asociale, pimply faced, tienerjongen. Maar de wereld heeft veel grijstinten en veel soorten mensen doen het hacken. Hackers zijn unieke individuen, dus een exact profiel is moeilijk te schetsen. De beste beschrijving van hackers is dat alle hackers aren ' t gelijk zijn. Elke hacker heeft zijn of haar eigen unieke motieven, methoden en vaardigheden. Hackervaardighedenniveaus vallen uiteen in drie algemene categorieën:

  • Scriptkiddies: Dit zijn computer-beginners die misbruik maken van de exploit-tools, kwetsbaarheidsscanners en gratis beschikbare documentatie op internet, maar die geen echte kennis hebben van wat er echt gebeurt achter de schermen. Ze weten precies genoeg om je hoofdpijn te bezorgen maar zijn meestal erg slordig in hun acties, waardoor allerlei digitale vingerafdrukken achterblijven. Ook al zijn deze jongens vaak de stereotiepe hackers waarover je in de nieuwsmedia hoort, ze hebben slechts minimale vaardigheden nodig om hun aanvallen uit te voeren.

  • Criminele hackers: Vaak aangeduid als "crackers", dit zijn ervaren criminele experts die een aantal hackingtools schrijven, inclusief de scripts en andere programma's die de scriptkiddies en beveiligingsprofessionals gebruiken. Deze mensen schrijven ook malware om hun exploits vanaf de andere kant van de wereld uit te voeren. Ze kunnen netwerken en computers binnendringen en hun sporen verdoezelen. Ze kunnen het zelfs laten lijken alsof iemand anders de systemen van hun slachtoffers heeft gehackt. Soms doen mensen met slechte bedoelingen misschien niet wat wordt beschouwd als "hacken", maar toch misbruiken ze hun privileges of krijgen ze op de een of andere manier ongeautoriseerde toegang - zoals het incident in 2015 met de St. Louis Cardinals van Major League Baseball en Houston Astros. Dus de media verheerlijkt het allemaal als "hacking". “

    Gevorderde hackers zijn vaak lid van collectieven die liever naamloos blijven. Deze hackers zijn erg geheim en delen informatie met hun ondergeschikten (lager gerangschikte hackers in de collectieven) alleen als ze waardig worden geacht.Typisch, voor lager gerangschikte hackers die als waardevol worden beschouwd, moeten zij unieke informatie bezitten of de bende-achtige aanpak volgen en zichzelf bewijzen door middel van een spraakmakende hack. Deze hackers zijn misschien wel enkele van je ergste vijanden in IT.

  • Beveiligingsonderzoekers: Deze mensen zijn zeer technische en openbaar bekende beveiligingsexperts die niet alleen kwetsbaarheden in computers, netwerken en applicaties monitoren en traceren, maar ook de hulpmiddelen en andere code schrijven om deze te exploiteren. Als deze jongens niet zouden bestaan, zouden beveiligingsprofessionals niet veel hebben aan open source en zelfs bepaalde tools voor het testen van commerciële beveiliging.

Er zijn (witte hoed) en slechte> (zwarte hoed) hackers. Hackers met grijze hoed zijn een beetje van beide. Er zijn ook blue-hat-hackers die door softwareontwikkelaars worden uitgenodigd om beveiligingsfouten in hun systemen te vinden.

Ongeacht leeftijd en huidskleur hebben hackers nieuwsgierigheid, bravoure en vaak een zeer scherpe geest.

Misschien belangrijker dan het vaardigheidsniveau van een hacker is zijn of haar motivatie:

  • Hacktivisten proberen via hun werk politieke of sociale berichten te verspreiden. Een hacktivist wil het publiek bewust maken van een probleem, maar ze willen anoniem blijven. In veel situaties proberen deze hackers je neer te halen als je een mening uitdraagt ​​die tegengesteld is aan die van hen. Voorbeelden van hacktivisme zijn de websites die werden geschonden met de gratis Kevin -boodschappen die ervoor pleitten Kevin Mitnick uit de gevangenis te bevrijden voor zijn beroemde hacking-escapades. Andere gevallen van hacktivisme omvatten berichten over legalisering van drugs, protesten tegen de oorlog, protesten gericht op welvaartsangst en grote bedrijven, en zowat elke andere sociale en politieke kwestie die je kunt bedenken.

  • Cyberterroristen (zowel georganiseerd als ongeorganiseerd, vaak ondersteund door overheidsinstanties) vallen bedrijfs- of overheidscomputers en openbare infrastructuur aan, zoals elektriciteitsnetten en verkeerstorens. Ze maken kritieke systemen vast, stelen geheime gegevens of stellen persoonlijke informatie van overheidsmedewerkers ter beschikking. Landen nemen de bedreigingen die deze cyberterroristen zo serieus nemen, dat velen informatiebeveiligingscontroles opleggen aan cruciale industrieën, zoals de energiesector, om essentiële systemen te beschermen tegen deze aanvallen.

  • Hackers te huur maken deel uit van de georganiseerde misdaad op internet. Veel van deze hackers verhuren zichzelf of hun DoS-producerende botnets voor geld - en heel veel!

Criminele hackers zijn in de minderheid, dus denk niet dat je het opneemt tegen miljoenen van deze slechteriken. Net als de spam-koningen van de wereld, worden veel van de snode acties van leden van collectieven die liever naamloos blijven, uitgevoerd door een klein aantal criminelen. Veel andere hackers houden gewoon van sleutelen en zoeken alleen naar kennis van hoe computersystemen werken. Een van uw grootste bedreigingen werkt in uw gebouw en heeft een toegangsbadge voor het gebouw en een geldig netwerkaccount, dus pas de insider-dreiging niet af.

Wie breekt computersystemen aan - Dummies

Bewerkers keuze

Kennis van auditplanning nodig voor de AUD-test - dummies

Kennis van auditplanning nodig voor de AUD-test - dummies

Bij het nemen van de audit en het attest ( AUD) test op het CPA-examen, moet u blijk geven van kennis van het auditplanningsproces. Bij het plannen van een audit moet een auditor overwegen of bepaalde randvoorwaarden aanwezig zijn. Deze voorwaarden stellen de CPA-firma in staat om efficiënt een audit uit te voeren en de auditor te helpen bij het verkrijgen van voldoende ...

Passiva op de FAR-test van het CPA-examen - dummies

Passiva op de FAR-test van het CPA-examen - dummies

De financiële boekhouding en rapportage (FAR ) test van het CPA-onderzoek test u uw kennis van verschillende soorten verplichtingen inclusief opgebouwde verplichtingen, langlopende schulden, uitgestelde belastingen en pensioenverplichtingen. Lopende verplichtingen De periodetoerekeningsbasis boekt opbrengsten wanneer deze worden verdiend en neemt uitgaven op wanneer deze zijn gemaakt. De transactiebasis is niet afhankelijk van gelddeposito's ...

Regeling oefenvragen voor het CPA-examen - dummies

Regeling oefenvragen voor het CPA-examen - dummies

De verordening (REG) -test op het CPA-examen richt zich op op twee terreinen: ondernemingsrecht en belastingen. Overweeg flashcards te gebruiken om termen voor de REG-sectie te leren en te onthouden. Voordat u deze test uitvoert, moet u vele definities, feiten en cijfers verteren en flashcards kunnen een grote hulp zijn. Welke van de volgende ...

Bewerkers keuze

Met de AF-ON-knop op uw EOS 80D - dummies

Met de AF-ON-knop op uw EOS 80D - dummies

Als u nerveus bent over de ontspanknop tot halverwege op uw EOS 80D drukken, uit angst dat u per ongeluk een foto maakt, wilt u misschien kennis maken met de AF-ON-knop. In de geavanceerde belichtingsstanden (P, Tv, Av, M, B, C1 en C2), kun je deze knop ingedrukt houden om hetzelfde doel te bereiken als ...

Hoe je de opname maakt met de sfeer op je Canon EOS 80D - dummies

Hoe je de opname maakt met de sfeer op je Canon EOS 80D - dummies

Met je EOS 80D kun je een beetje spelen met kleur, scherpte, contrast en belichting in bepaalde scènemodi. De modus Shoot by Ambience kan leuk zijn voor een beetje experiment. Met de Picture Style-functie kunt u kiezen hoe de camera uw originele beeldgegevens "verwerkt" wanneer u een van de JPEG-afbeeldingen gebruikt ...

Hoe je de opname-informatieweergavemodus op je Canon EOS 80D gebruikt - dummies

Hoe je de opname-informatieweergavemodus op je Canon EOS 80D gebruikt - dummies

In de weergavemodus Opnamegegevens op uw EOS 80D wordt een miniatuur van uw afbeelding weergegeven, samen met scads aan opnamegegevens. Je ziet ook een helderheidshistogram - het grafiekachtige ding in de rechterbovenhoek van het scherm. (Denk eraan, druk gewoon op de Info-knop om door de weergavemodi te bladeren om deze te zien.) Hoe ...

Bewerkers keuze

Hoe Excel 2016-werkmappen te delen via OneDrive - dummies

Hoe Excel 2016-werkmappen te delen via OneDrive - dummies

Voordat u uw Excel 2016-werkmap kunt delen, moet een kopie ervan opslaan in een map op uw OneDrive. De eenvoudigste manier om dit te doen is om eerst de werkmap te openen om te delen in Excel en klik op de knop Delen die aan de rechterkant van het lint verschijnt. Excel opent vervolgens een ...

Hoe werkbladen delen in Excel 2013 - dummies

Hoe werkbladen delen in Excel 2013 - dummies

Excel 2013 maakt het gemakkelijk om uw spreadsheets te delen met vertrouwde klanten en collega's. U kunt de opties op het scherm Delen in de weergave Backstage gebruiken om werkbladen per e-mail te verzenden of per chatbericht te verzenden naar anderen die toegang hebben tot Excel. Als Microsoft Lync online vergaderingssoftware op uw apparaat is geïnstalleerd, maakt u ...

Hoe een werkblad in Windows te splitsen in Excel 2016 - dummies

Hoe een werkblad in Windows te splitsen in Excel 2016 - dummies

Hoewel in en uit zoomen op een Excel 2016-werkblad kan je helpen om je te oriënteren, het kan niet twee afzonderlijke secties samenbrengen zodat je hun gegevens op het scherm kunt vergelijken (in ieder geval niet op een normale grootte waar je de informatie daadwerkelijk kunt lezen). Om dit soort truc te beheren, splitst u de ...