| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Información acerca piratas informáticos
    Un hacker es alguien que evita la seguridad de un sistema informático mediante la explotación de vulnerabilidades . El término "piratería " viene de un club modelo de tren en el Instituto de Tecnología de Massachusetts (MIT ), que hackear trenes para hacerlos ir más rápido. Orígenes

    piratería informática comenzaron en el MIT durante la década de 1960 cuando los estudiantes comenzaron a estudiar las computadoras del MIT se desarrolla durante la década. También hubo hackers de la línea telefónica , conocidos como " phreaks , " que manipuló el sistema de AT & T para hacer llamadas gratuitas en la década de 1970 . Como el uso de computadoras aumentó , el Congreso aprobó la Ley de Fraude y Abuso en 1986 , por lo que es ilegal hackear .
    Tipos principales

    Hay varios tipos de hackers . Los hackers de sombrero blanco irrumpir en los sistemas informáticos para informar a los proveedores del sistema de las vulnerabilidades de seguridad con el fin de solucionarlos. Intenciones Black Hat Hackers 'son menos nobles , como hackear los sistemas informáticos con el fin de destruirlos. Gris Hat Hackers son más éticamente dudosa de sombreros blancos , ya que a menudo la difusión de la información acerca de las vulnerabilidades de seguridad al público.

    Otros Tipos

    también son los hackers de sombrero azul , un término para los hackers contratados por Microsoft para buscar los puntos débiles en la seguridad del sistema operativo Windows. " Script Kiddies " es un término común para los hackers aficionados que utilizan herramientas prefabricadas - a menudo creados por otros hackers más expertos - . Para alterar los sistemas informáticos
    Razones

    Además de ayudar a los proveedores a mejorar sus sistemas y la simple emoción de romper la seguridad y causando problemas , hay otras razones de hacking. Algunos hackers , denominados " hacktivistas ", irrumpen en los sistemas y crean problemas por razones políticas. Otros corte como parte de espionaje industrial para obtener información de una empresa por el bien de otro , o como insiders que hackear el sistema de su propia empresa de recuperación de la inversión o el dinero. Algunos hackers irrumpir en los sistemas para cometer espionaje real, al igual que algunos hackers de Alemania Occidental a la Unión Soviética en la década de 1980 .
    Hackers famosos

    hackers famosos incluyen a Adrian Lamo , que cortó los sistemas de empresas como Bank of America y el New York Times para informar de sus vulnerabilidades , y Jonathan James , que era un menor cuando robaba software valioso que la NASA utiliza para controlar la Estación Espacial Internacional. También entre las filas de los hackers son fundadores de Apple Steve Jobs y Steve Wozniak , quien fabricó "cajas azules" que hackeado el sistema de AT & T para hacer llamadas gratuitas .

    Previous :

    next :
      Artículos relacionados
    ·Cómo implementar un servidor de seguridad de software …
    ·¿Cuáles son en lista negra Keys 
    ·Cómo limpiar las vías del calculador 
    ·Cómo supervisar la actividad del usuario en Internet 
    ·¿Cuán eficaces son Routers Firewall 
    ·Cómo restablecer Sonicwall TZ190 
    ·Emergencia y sistemas de autenticación 
    ·Cómo supervisar los sitios web Mi Kids Visita 
    ·¿Cómo saber si alguien está en el equipo a distancia…
    ·Cómo establecer una regla de Firewall de Windows para …
      Artículos destacados
    ·Cómo instalar un servidor de host local en Windows 
    ·Cómo hacer un Booster WiFi 
    ·Cómo conectar WGR614v6 para Wii 
    ·Cómo la red con un Hub 
    ·Ethernet Red Vs . una impresora USB 
    ·¿Qué es una incorporada de 10 /100 Base -T Ethernet L…
    ·Cómo agregar una impresora a Iprint 
    ·¿Cómo reparar una conexión de unidad de red 
    ·Cómo configurar PAM para Kerberos 
    ·Cómo obtener el saldo de su Cuenta Atrás Desde Yahoo!…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com