Información

Hackers

Hackers


We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

Hacker (English Hack - shred): una persona que comete varios tipos de acciones ilegales en el campo de la informática:
- entrada no autorizada a las redes informáticas de otras personas y obtener información de ellas;
- eliminación ilegal de la protección de los productos de software y su copia;
- creación y distribución de virus informáticos, etc.

Inicialmente, un hacker es un programador altamente profesional y muy curioso capaz de soluciones no triviales. Experto en las complejidades de los sistemas informáticos, tal programador es capaz de obtener grandes beneficios y daños significativos. Los hackers están motivados en gran medida por el interés y la curiosidad, una sed de investigación. Esto es confirmado por la versátil erudición, erudición de los hackers.

Los hackers se pueden dividir aproximadamente en tres grupos:
1. Galletas: rompa las protecciones de software de los números de serie a las llaves de hardware. Las herramientas principales son un depurador y un desensamblador. Casi todos los usuarios de PC están familiarizados con el producto de su actividad.
2. Phreakers: se dedican a la telefonía. Por ejemplo, se ha creado un teléfono celular que no tiene que pagarse. Hay tarjetas de llamadas eternas. Dispositivos para conversación telefónica de larga distancia con pago, tanto en la ciudad, etc.
3. Hackers de la red. El objetivo son las redes globales y locales.
En general, el concepto de piratería se usa a menudo sin comprender y requiere explicación. Hacking (científicamente): acceso no autorizado. Aquellos. existen algunos métodos previstos para usar software, redes ... Pero si mejora el programa Shareware eliminando anuncios de este, o simplemente inicia sesión en la red sin su contraseña, esto ya es un truco. Para hackear el sistema necesitas:
1. Encuentre fallas en la protección del sistema examinándolo.
2. Desarrollar una implementación de software del ataque.
3. Impleméntelo.

Si una persona nunca ha hecho el primero y el segundo, entonces no puede ser atribuido a los piratas informáticos. Al entrar en los sistemas, los piratas informáticos, por regla general, intentan pasar desapercibidos incluso para el administrador, sin mencionar a los usuarios del sistema.

La piratería es cuando se cambia la página principal del servidor. Esto no es verdad. Cuando cambian la página principal del sitio, esto es desfigurado. Hackear no es necesariamente un hack de servidor. Puede hackear el teléfono celular del jefe o la protección de copia de CD. Y, en general, el concepto de piratería es la penetración donde "está prohibida la entrada no autorizada". Por lo tanto, incluso atravesando la puerta "Stuff Only" en McDonald's, romperá la Mac de esta manera. No importa si sostuvo la puerta con el pie detrás de la última persona que se fue, o conectó su Palm a la cerradura de la computadora en la puerta y pirateó el código, o puso un lanzagranadas en la cabeza del guardia. Todos estos son métodos de piratería.

Un pirata informático es un adicto a la computadora que no se arrastra detrás de una computadora, que solo piensa en la computadora y en lo que está conectado con ella. En principio, un hacker puede o no ser un adicto a la computadora (que es más común). Y los amantes de las computadoras son muchos jugadores y fanáticos de los chats de Internet que trabajan en una computadora solo como usuarios. Por supuesto, puede escapar de la realidad insoportable al pirateo creando su propio mundo en su computadora. Pero es más fácil hacer esto con un video o juguetes. Muchos piratas informáticos se comunican entre sí y, si están a través de la red, para mantener el anonimato y la distancia entre ellos. Aunque algunos tienen cierto miedo a comunicarse con las personas. Si consideramos casos específicos, por ejemplo, el conocido Kevin Mitnick, debe tenerse en cuenta lo siguiente. Desde la adolescencia, mostró excelentes habilidades de comunicación y fácilmente se ganó a cualquiera. Es cierto que el médico que trata a Kevin por adicción a la computadora por la fuerza escribe lo siguiente sobre él: "piratear le da a Quinn un sentido de autoestima, lo que le falta en la vida real. La codicia y el deseo de dañar no tienen nada que ver con eso". para respetarse a sí mismo, solo necesitaba romper. Aunque debe tenerse en cuenta que para la autoestima, muchos necesitan la gratitud de los demás, el dinero, el estatus en la sociedad (carrera), el éxito con el sexo opuesto, etc. etc.

Los hackers pueden hacer cualquier cosa. Un hacker es una persona común con ciertas habilidades y logros muy serios en el campo de las computadoras. La prevalencia de este mito, aparentemente, se explica por una cierta "reverencia" del hombre promedio en la calle ante el "todopoderoso" hacker. Las películas, que son uno de los personajes, desempeñaron un papel importante en el desarrollo de esta actitud hacia los hackers. Las acciones que realizan en la pantalla, por regla general, no tienen nada que ver con la realidad. La emoción en torno a los piratas informáticos crea en las mentes de las personas lejos de los problemas de seguridad informática, sus medios de comunicación cultos, así como la ficción y el arte, una imagen que prácticamente no tiene nada en común con la realidad: creen que un pirata informático es una especie de mago que lanza uno de sus programas "mágicos", indica el nombre del servidor a ser hackeado, y después de unos segundos su protección es hackeada. Sin embargo, no subestimes la amenaza que representan los hackers. Los hackers criminales no son más peligrosos, pero no menos peligrosos que otros delincuentes.

La piratería se puede aprender de los libros. En los últimos años, se han publicado muchos libros con títulos de "Hacking para idiotas, imbéciles y no imbéciles y no solo" a "Hacker's Quran". ¿Qué obtendrá el lector comprando un libro así? En el mejor de los casos, una descripción general de las vulnerabilidades en los sistemas populares, que estarán desactualizadas antes de que el libro llegue al lector. Sería ingenuo creer que alguien revelará sus secretos.

Es muy fácil convertirse en un hacker. Muchas personas piensan que para convertirse en un hacker, es suficiente conectarse y acceder a uno de los servidores del hacker. Sin embargo, no he podido encontrar un solo servidor que contenga información útil. Como regla general, todo lo que se encuentra en los servidores de "piratas informáticos" son artículos "filosóficos" sobre piratería, propaganda de los ideales de los piratas informáticos y publicidad de los logros de los piratas informáticos individuales. Por lo general, muchos servidores de "piratas informáticos" están patrocinados por empresas que ganan dinero distribuyendo pornografía en Internet. Los hackers, sin duda, existen, pero aquellos que realmente lo son, y no solo se hacen llamar así, no buscan dudosa popularidad publicitándose en Internet. Existen, por supuesto, excepciones, pero la mayoría de los hackers criminales calificados permanecen en la sombra hasta el momento del arresto. Por lo tanto, la comunidad de "piratas informáticos" en Internet, por regla general, no puede hacer nada para ayudar a un pirata informático novato, y para convertirse realmente en un pirata informático, debe estudiar mucho, por mucho que suene. La piratería es una tarea enorme, a menudo a expensas de otras áreas de la vida (desde el personal hasta la escuela). Y no siempre es posible compartir su alegría con amigos, la ley no fomenta la piratería. Las noches sin dormir y las luchas intelectuales pueden ser emocionantes y románticas, pero para la mayoría de las personas, el juego no vale la pena.

Las mujeres hackers no existen. Por extraño que parezca, existen. Es cierto, muy pocas, y la mayoría de estas mujeres tienen una mentalidad puramente masculina. Como comentó un experto, "o ella es una mujer o una programadora".

Un hacker siempre ataca un sistema a través de redes globales. Hablando de piratas informáticos, los autores de libros y artículos científicos a menudo "se obsesionan" con la protección contra un atacante que ataca una red protegida desde Internet, e ignoran por completo que existen muchos otros métodos para penetrar en sistemas protegidos. Por ejemplo, el conocido pirata informático estadounidense Kevin Mitnick hackeó un servidor seguro de una compañía, cavando en un bote de basura al lado de su edificio: después de una larga búsqueda, encontró un pedazo de papel en el que estaba escrita la contraseña para acceder al servidor. En otra ocasión, Mitnick llamó al administrador y lo engañó, convenciéndole de que era un usuario legal del sistema que había olvidado su contraseña. El administrador cambió la contraseña al usuario para el que Mitnick se hizo pasar, y se la dio a Mitnick. Por lo tanto, mientras se defiende, uno no puede limitarse solo a los medios de software y hardware y descuidar las medidas de seguridad administrativas, organizativas y operativas.

Los hackers se dedican principalmente a entrar en los sistemas bancarios para enriquecerse. Para desacreditar este mito, es suficiente mirar a través de la lista de los últimos diez servidores de Internet pirateados, de acuerdo con el Archivo de sitios web pirateados, y asegurarse de que sus objetivos sean vandalismo ordinario, o publicar en ellos algunas declaraciones de contenido público y político, o esto ha habido hacks demostrativos, dejando en la página de "inicio", como se ha hecho para varios servidores militares de EE. UU., información para administradores de sistemas sobre cuestiones relacionadas con la mejora de su conocimiento de la seguridad informática. Y no hubo un solo ataque destinado a enriquecer u obtener información confidencial. Por supuesto, también existen piratas informáticos que atacan los sistemas bancarios, pero solo hay unos pocos. La mayoría de los hackers obtienen satisfacción moral por el solo hecho de penetrar con éxito el servidor seguro de otra persona. Sin embargo, esto no significa que los piratas informáticos no representen una amenaza para los bancos. Solo hay que tener en cuenta que los piratas informáticos que ganan dinero pirateando el ABS, los piratas informáticos que dejan "palabras" como "Vasya estuvo aquí" en los servidores web y los piratas informáticos que realizan debates en teleconferencias son personas completamente diferentes y, por lo tanto, el peligro que representan los hackers no deben ser exagerados, pero no deben subestimarse.

Los hackers solo trabajan en Unix. Este es un mito muy común. Y es que pasó del tema "anti-Microsoft". Aunque debo admitir que hay algo de verdad en este mito. Aún así, Unixes, con todos sus agujeros, le permite hacer cosas que Windows no puede hacer. Y cuando el hack ocurre con un exploit, es de debajo de Unix. Pero no se olvide de OS / 2, del mismo Windows, de la ingeniería social, etc. Además, todos los hackers trabajan en varios sistemas, y Windows es uno de ellos. El truco más simple de Windows: conéctese al servidor de la página principal e ingrese las contraseñas predeterminadas. ¿El administrador olvidó cambiarlos? Bueno, entonces fue pirateado.

Los hackers son jóvenes informáticos. Buen mito Aunque en realidad la situación es diferente. Escriben más sobre los jóvenes, hablan más, etc. Simplemente porque es imprudente y está lista para brillar. Pero los hombres de 40 años que trabajan para el gobierno y descifran códigos para obtener información estratégicamente importante no le dirán a los periodistas sobre esto. Por lo tanto, hay, como, no :)

¡Los hackers rusos son los mejores! La situación es esta: en los albores de la era de las computadoras, casi nadie tenía computadoras en casa. Y en los estados fueron. En general, las personas más ricas vivían allí. Y estaba muy de moda regalarle una computadora a su amado hijo para su cumpleaños. Entonces resultó que en la "primicia" solo los profesionales trabajaban en computadoras y en el extranjero, todos y cada uno. Y es por eso que nuestros hackers fueron más profesionales. Aunque, con el debido respeto a la piratería doméstica, permítanme recordarles que en los mismos Estados, las computadoras normales también se ubicaban en universidades y centros de investigación, donde tampoco eran tontos en los monitores. Solo los estadounidenses no tuvieron que romper el programa, podían comprarlos, pero nosotros no. En primer lugar, no se vendieron oficialmente con nosotros, y si lo fueran, no tendríamos suficiente dinero para comprar todo esto. Y, en segundo lugar, en los Estados Unidos, si se enteran de que un empleado en el lugar de trabajo interrumpe el programa y no se dedica a los negocios, serían despedidos de inmediato y allí tendrían los dientes en el lugar de trabajo. Como tenemos ahora. Pero el tiempo pasó y todo cayó en su lugar. Ahora tenemos muchos imbéciles, a quienes la madre de la PC dio para el Año Nuevo y que ya se consideran hackers mega-ultra. Así que por el momento no hay "mejores". Con el desarrollo de Internet, la piratería se ha vuelto verdaderamente internacional, con muchos grupos que reúnen a personas de todo el mundo.

Un hacker es un punk o anarquista de corazón. No es necesario en absoluto. Cualquiera puede tener alguna creencia en sus almas y los hackers no son una excepción.

Los hackers rompen algo para presumir. Sucede, pero esta alineación es más frecuente entre los jóvenes que aún necesitan probarse a sí mismos que son piratas informáticos. Las personas normales, por otro lado, piratean algo por necesidad. Una persona jugó gamez y se quedó atascado en el nivel 12. Peleó, peleó, nada. Me cansé de eso, entré al juego con el depurador y me lancé al siguiente nivel, y al mismo tiempo le receté una tecla de acceso rápido para que sea más fácil la próxima vez. Así es como el juguete resultó estar roto. Y otro necesita dinero, sus padres son pobres, recolectó una computadora de basura, y ni siquiera es una computadora, sino cosas viejas. Entonces comienza a robar a escondidas o derribar las defensas por dinero. El tercero en Internet realmente necesita, pero no hay dinero. Tuve que compartir Internet con alguien. Solo este "alguien" ni siquiera sabe de su buena acción. rara vez se rompen, solo cuando realmente no hay nada que hacer. Por lo general, hay un motivo normal detrás del robo, y no "¡esto es lo que soy!"

Debes mantenerte alejado de los hackers. La práctica de la cooperación entre piratas informáticos y organizaciones ha existido durante mucho tiempo en el extranjero. Se concluye un cierto acuerdo en virtud del cual un pirata informático irrumpe en el sistema sin causar daño e informa a la organización sobre las brechas en el sistema, dando recomendaciones para su eliminación. Al mismo tiempo, se compromete a no difundir información sobre vulnerabilidades, al menos hasta que se eliminen.


Ver el vídeo: How The FBI Caught The Most Wanted Hacker In History (Mayo 2022).