| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Tipos de piratas informáticos
    un hacker es mucho más que alguien que se pasa todo el día en una habitación oscura, mirando a código en un monitor. Los piratas informáticos son parte de una hermandad de computación más grande, como individuos importados que comparten una pasión por los ordenadores y la programación en Internet . Hay muchos tipos diferentes de hackers y mientras algunos están fuera de hacer daño , muchos son simplemente curiosos personas que quieren aprender los entresijos de la seguridad en Internet. White Hat

    Sombrero blanco hackers son personas que de hackers en los sistemas informáticos sólo para ver cómo funcionan los sistemas de seguridad del ordenador.
    Negro Hat

    Black Hat hackers son todo lo contrario de " sombreros blancos ". Sombrero negro irrumpen en los sistemas de seguridad para robar números de tarjetas de crédito , vandalizar sitios web o de otra manera hacer daño.

    Gris Sombreros

    Gris Sombrero hackers son moralmente ambigua . Ellos actúan en sus propios intereses y no piensan en las reprocussions legales de sus acciones. Ellos no buscan activamente a violar la ley , pero no se preocupan si tal es el resultado.
    Hacktivistas

    hacktivistas son personas que hackear sitios web para promover algún tipo de agenda política o social.
    script kiddie

    script Kiddies son falsas -hackers . Utilizan software pre -empaquetados , pre-escrito para deslizar últimos protocolos de seguridad de Internet y, en general son despreciados en las diversas comunidades de hacking .
    Ciberterroristas

    Como su nombre implica , ciberterroristas usan las computadoras para realizar actos de terrorismo , muchas veces utilizando DoS (Denial of Service) ataca a chocar sitios web del gobierno .

    Previous :

    next :
      Artículos relacionados
    ·¿Cuáles son las ventajas de Kerberos 
    ·Entrenamiento de Seguridad de Internet 
    ·Las mejores maneras de proteger a una computadora o red…
    ·Características del protocolo Kerberos Herramientas 
    ·Red de prevención de intrusiones Detección 
    ·¿Cuáles son las desventajas de registros médicos ele…
    ·Mis mensajes de Hotmail no se va a través ya no hay ni…
    ·Protocolo de autenticación de acceso remoto 
    ·Cómo permitir que los programas de AVG 
    ·Cómo eliminar las cookies individuales 
      Artículos destacados
    ·Cómo restablecer una NetGear WNHDE111 
    ·Cómo restablecer el archivo de inclinación NTP 
    ·Cómo comprobar la tabla de enrutamiento en un router C…
    ·Diferencias entre el enrutamiento y protocolos enrutabl…
    ·Cómo comprobar la configuración de tarjeta de red 
    ·Las ventajas de MSMQ 
    ·Cómo realizar una búsqueda de DNS 
    ·Cómo habilitar la LAN inalámbrica en Mi HP DV4000 
    ·Las ventajas de las redes ad hoc 
    ·Cómo conectar un D Link DPR 1260 RangeBooster T multif…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com