| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Criticar  
  • Los virus informáticos

  • Convertir archivos

  • Soporte para portátil

  • Solución de problemas del ordenador portátil

  • PC de la ayuda

  • Solución de problemas de PC

  • contraseñas

  • Solucionar problemas de errores de la computadora

  • Desinstalar , periféricos y software
  •  
    Conocimientos Informáticos >> Criticar >> PC de la ayuda >> Content
    ¿Qué es un Hacker
    ¿Un hacker es alguien que utiliza los defectos y descuidos en el sistema de seguridad de un equipo para entrar en otra máquina. Las motivaciones van desde razones ideológicas a la emoción de entrar en un sistema complicado . En el pasado , la piratería se ha utilizado para problemas de una supuesta víctima , robar información o propagar virus . Hackers maliciosos para no decir que son simplemente curiosos cómo diferentes equipos y programas de trabajo. Historia

    El nombre de " hacker" se hizo popular en la década de 1960 . Un grupo de contra-cultura llamada Yippies irrumpieron en las computadoras como parte de su política anti -autoritaria .
    Características de un Hacker

    mayoría de los hackers son impulsados ​​por la curiosidad de información sobre cómo funcionan los distintos sistemas y programas. Además de la creación de software malicioso , los hackers también han creado parches, secciones de código o programas diseñados para corregir los defectos en los sistemas existentes.

    Subgrupos

    Hay diferentes subgrupos de hackers , cada llamada para indicar la actitud y la moral . Por ejemplo , los hackers de sombrero blanco no se rompen en los sistemas con fines maliciosos , mientras que los hackers de sombrero negro subvertir la seguridad por razones criminales, como el robo de información de tarjetas de crédito o de vandalismo.
    Métodos

    hackers trabajan mediante la recopilación de información sobre el objetivo previsto , calcular el mejor plan de ataque y luego explotar las vulnerabilidades del sistema . Programas como los caballos de Troya y gusanos están diseñados y utilizados por los hackers para obtener acceso a las computadoras.
    Lazos famosos

    hackers son personajes importantes en los libros de William Gibson y han sido los principales personajes de películas como Enemigo público y Juegos de guerra .

    Previous :

    next :
      Artículos relacionados
    ·Cómo restablecer el controlador de gráficos 
    ·Cómo eliminar las cookies en cuarentena 
    ·Cómo utilizar la herramienta Reparación de inicio de …
    ·Cómo establecer un tiempo para apagar un ordenador 
    ·Cómo Hotkeys programa en un ordenador portátil Dell 
    ·Cómo asegurar que el Quad Core funciona 
    ·Cómo quitar PCSecurityShield 
    ·Cómo corregir un desbordamiento de pila en la línea 0…
    ·Solución salina para equipos de limpieza 
    ·Cómo hacer que las canciones se reproducen en la panta…
      Artículos destacados
    ·Cómo convertir archivos MP3 a archivos M4B 
    ·Cómo cortar y pegar desde Microsoft Word a una Carta E…
    ·Desfragmentar no quiere trabajar 
    ·Cómo desinstalar HughesNet 
    ·Ajustes para hacer que un equipo funcione más rápido 
    ·Cómo solucionar problemas del modo de espera 
    ·Cómo omitir el XP Usuario Contraseña 
    ·Cómo determinar si una versión de Windows XP es Licen…
    ·Cómo restablecer el Linksys PAP2 contraseña 
    ·Cómo eliminar datos Restauración 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com