Извличане на знание
/ Knowledge Discovery >> Извличане на знание >> тек >> компютър >> компютърна сигурност >>

Как Хакерите Work

руси и да ги изпращате до потенциални жертви по електронната поща, незабавни съобщения, уеб сайтове с допълнително съдържание за изтегляне или партньорска към партньорската мрежа. <Бразилски> <ли> Усилване вратичка за достъп: Подобно на хакване на пароли, някои хакери създават програми, които търсят незащитени пътища в мрежовите системи и компютри. В ранните дни на интернет, много компютърни системи имали ограничен сигурност, което дава възможност за един хакер да намери път в системата без потребителско име или парола. Друг начин един хакер може да получи достъп вратичка е да заразят компютъра или система с троянски кон
<Ли> Създаване зомби компютри:. A зомби компютър, или бот, е компютър, който хакер може да използва за изпращане на спам или да извърши Разпределени отказ от обслужване (DDoS) атаки. След жертва изпълнява привидно невинна код, връзката се отваря между неговия компютър и система на хакера. Хакерът може тайно да контролирате компютъра на жертвата, тя се използва за извършване на престъпления или разпространява спам
<Ли> Spy на електронна поща: Хакерите са създали код, който им позволява да прихващат и четат съобщения от електронната поща - еквивалент на интернет да. подслушване. Днес повечето програми за електронна поща използват криптиращи формули толкова сложна, че дори ако хакер прихваща съобщението, той няма да може да го прочете.

В следващия раздел, ще получите поглед към хакерската култура.
Hacker Култура
<р> Индивидуално, много хакери са антисоциални. Техният силен интерес компютри и програмиране може да се превърне в комуникационната бариера. От ляво на собствените си устройства, един хакер може да прекара часове в работа с компютърна програма, пренебрегвайки всичко останало.

Компютърни мрежи дадоха хакери начин да се сдружават с други хора с техните същите интереси. Преди интернет става лесно достъпен, хакерите ще създават и посещават табла системи (BBS). Хакерът може да бъде домакин на система за таблото на компютъра си и да позволи на хората да набирате в системата, за да изпращате съобщения, да обменят информация, да играете игри и сваляне на програми. Както намерени хакери един от друг, обмен на информация е увеличил драстично.
<Р> Някои хакери написали техните постижения на BBS, хвалейки се инфилтрират сигурни системи. Често те ще качите документ от базите данни на техните жертви, за да докажат твърденията си. От началото на 1990 г., служители на правоприлагащите органи считат ха

Page [1] [2] [3] [4] [5] [6] [7] [8]