У ці часи безпека даних, які ми щодня виробляємо на своїх комп’ютерах, не є проблемою, яку можна сприймати легковажно, оскільки ймовірність того, що хтось інший може її отримати і отримати економічну віддачу, надзвичайно висока.
На жаль, існують десятки ситуацій, коли ми стикаємось із усіма, хто має необхідні знання віддалений доступ до наших пристроїв і через них досліджувати наше життя та секрети, включаючи приватні та банківські персональні дані, для яких тоді, найімовірніше, в гіршому випадку ми очищаємо свої заощадження або просимо про якісь викуп за повернення вкраденої інформації.
У цій публікації ми збираємось дізнатись трохи більше про комп’ютерну безпеку та дізнатись трохи більше про зломщики, хакери та інші кіберзлочинці.
Зломщики та хакери
Хакер є особою, яка створює та модифікує комп'ютерне програмне та апаратне забезпечення, розробляти нові функції або адаптувати старі, причому ці модифікації не шкодять користувачеві.
Хакери та зловмисники - це люди сучасного суспільства, які мають передові знання в галузі технологій та обчислювальної техніки, але основна різниця між ними полягає в тому, що хакери будують речі лише на благо, а зломщики руйнують, а коли вони щось створюють, це лише для особистих цілей.
Зломщик, вважається "Віртуальний вандал". Він використовує свої знання для вторгнення в системи, дешифрування ключів і паролів програм та алгоритмів шифрування, або для того, щоб запускати ігри без компакт-диска, або генерувати помилковий ключ реєстру для певної програми, красти особисті дані або вчинити інше комп'ютерне незаконне. Хтось намагається заробляти гроші, продаючи викрадену інформацію, інші роблять це просто заради слави чи розваги. Ось чому ми повинні бути надзвичайними обережно з обробкою інформації, яку ми зберігаємо на нашому ПК, і захистити його належним чином за допомогою хорошої системи безпеки.
Зломщик - це термін, який визначає Зловмисні програмісти та кіберзлочинці, які діють з метою незаконного чи аморального порушення кіберсистем., будучи терміном, створеним у 1985 році хакерами на захист журналістського використання цього терміну.
Деякі види сухарів
Крекери системи: термін, призначений для програмістів та декодерів, які змінюють зміст певної програми, наприклад, змінюють термін дії певної програми змусити його працювати так, ніби це була законна копія.
Крипто-зломщики: термін, який використовується для тих, хто присвячений злому криптографії (коди злому).
Фрікер: зломщик, що спеціалізується на телефонії. Має знання для здійснювати безкоштовні дзвінки, перепрограмувати телефонні станції, записувати розмови з інших телефонів щоб ви могли пізніше слухати розмову на власному телефоні та інші нелегальні дії.
Кіберпанк: Вони є вандалами веб-сторінок або комп’ютеризованих систем. Вони руйнують роботу інших.
Чорні капелюшні хакери та білі капелюшні хакери
Людина незмінно потребує певного зорові або слухові параметри, щоб мати можливість швидко і легко зрозуміти, що відбувається всередині та поза їх сферою дії. Це працює на багатьох рівнях у житті людей, із запахами, формами та багатьма іншими сприйняттями. Однак саме з кольорами видно набагато краще.
Яскравими прикладами цього, особливо в популярній культурі, є використання червоного кольору, коли ви хочете визначити якусь небезпеку, або в набагато більшому сексистському свавіллі, до рожевого кольору у жінок. Іншим прикладом, прийнятим у більшості культур, є використання чорного для ідентифікації зла, а білого - з чистотою.
Якби певні кольори були пов’язані з певними обставинами чи способами існування так довго, пізніше вирази були б придумані "Білий капелюх" виявити всіх, хто поводиться добре і дотримується закону, та "Чорний капелюх" для всіх, хто цього не виконує або безпосередньо порушує.
У цьому сенсі нам набридло дивитися в незліченних фільмах і серіалах, особливо у вестернах, більш відомих як "один з ковбоїв", як хороший персонаж носив м’яку шапку, а поганий, звичайно, чорну шапку. Це тому, що набагато легше поставити глядача в ситуацію, не вимагаючи занадто багато контексту щодо побаченого.
Поклавши вбік світ розваг, у комп’ютерному світі ми також можемо спостерігати такий тип диференціації, який в основному виконується визначте, який ви хакер, якщо білий капелюх або чорний капелюх.
Що таке хакер чорного капелюха?
Через колір їхніх передбачуваних капелюхів, можна сказати, хоча в заяві є певна ворожнеча чорні капелюхи - хакери. В даний час організації, компанії та приватні особи у всьому світі хакери чорних капелюхів повинні виконувати завдання, пов’язані з несанкціонованим доступом та порушенням комп’ютерної безпеки, а також маніпулювання даними, що стосуються них. Результати пошуку в Інтернеті з метою впливає на позицію певних сторінок або веб-сайтів.
Ще одна сфера, де хакери можуть виконувати свої завдання, як ми вже згадували, у світі комп’ютерної безпеки. Таким чином, чорні капелюшні хакери Вони мають всю необхідну потужність, інтелект та обладнання для доступу до віддалених комп’ютерних систем, звичайно, без будь-якого дозволу.
Отримавши доступ до комп’ютерних систем, хакери чорних капелюхів можуть красти дані, видаляти або пошкоджувати файли, заражати систему вірусами чи іншими загрозами, або навіть продати вразливість іншим хакерам, все для того, щоб отримати якусь економічну прибутковість. Безперечно, неетична позиція, згідно зі стандартами інформатиків усього світу.
Що таке хакер білого капелюха?
Позиція білий капелюх хакер воно повністю відрізняється від ставлення хакера з чорними капелюхами. Хоча обидва типи хакерів використовують однакові засоби та однакові методи для доступу до комп’ютерних систем для їх вандалізму, причини того, чому кожен робить те, що вони роблять, можуть бути дуже різними, хоча і однаково руйнівними.
Білі капелюшні хакери, також відомі в певних галузях як "Етичні хакери", Вони діють дуже подібним чином до хакерів чорних капелюхів, як ми вже згадували, але вони різняться принципово, вони не отримують економічного прибутку, діючи таким чином, а від дій.
Тобто, що білі капелюхи хакери Вони також зламають систему для виявлення всіх видів вразливих місць безпеки в зазначених комп'ютерних системах, але хакер "білої капелюхи" повідомить адміністраторам комп'ютерних систем про всі проблеми безпеки, які він міг виявити., для того, щоб ваша ІТ-команда виправила порушення безпеки перш ніж це стане справжньою проблемою, яка може коштувати компанії чи організації значних сум грошей.
Це може бути дуже вигідно з точки зору популярності та слави, що відкриває багато дверей для іншого виду дуже прибуткової, але легальної діяльності.
У цьому сенсі багато системні інженери, присвячені хакерській діяльності чорні капелюхи змінили свої дії та відійшли від незаконності, ставши хакерами білих капелюхів, оскільки зрозуміли, що багато економічного прибутку можна отримати завдяки консультаціям з питань комп'ютерної безпеки для компаній та урядів у всьому світі.
Як правило, повідомляти системних адміністраторів про те, що безпека системи порушена хакер білого капелюха використовує різні методи, які залежать від типу роботи, яку вони виконують, що може бути консультацією з питань безпеки або чистою забавою, а також може включати електронну пошту, телефонний дзвінок або повідомлення в самій системі, в якому повідомляється, що це було порушено.
Що таке хакер сірого капелюха?
Як ми могли бачити досі, хакер чорного капелюха - лиходій, а хакер білого капелюха - добрий хлопець, і їх ролі завжди були чітко визначені. Однак у цьому фільмі є третій вид хакера: хакер із сірими капелюхами.
сірий капелюх хакер він в основному хакер, який явно не потрапляє в жодну з двох інших категорій. У цьому масштабі, хакер сірого капелюха Це той талановитий хакер, який, хоча його наміри можуть бути добрими, діє незаконно, так само, як хакер у білій або чорній капелюсі.
Серед дій, які може здійснити a сірий капелюх хакер Знайдено несанкціонований доступ до систем, але, не завдаючи збитків, вони частіше входять для вирішення проблем, але на відміну від білих хакерів, хакери сірих капелюхів зазвичай публікують свої висновки. Можна вважати a сірий капелюх хакер як своєрідний гібрид між білим капелюхом і чорним хакером.
Шкідливі звички, які можуть зробити вас легкою мішенню для хакерів і шахраїв
Швидше за все, ніхто з нас не хоче невідома особа викрадає нашу інформацію та персональні дані, але реальність така, що ми робимо дуже мало, щоб уникнути подібних подій. Більше того, більшу частину часу ми в кінцевому підсумку відкриваємо двері, наприклад за допомогою паролів, таких як "1234", будь-хто, хто має достатньо знань, щоб дистанційно зайти в ПК і робити все, що завгодно.
Здебільшого така поведінка пов’язана з незнанням, тобто через відсутність освіти в галузі комп'ютерної безпеки, але бувають випадки, коли ми можемо знайти користувачів, які скажуть нам, що вони "З ним цього ніколи не траплялося", і, отже, це має бути підробка або спосіб залишити нас "Пережовуй систему".
На жаль, комп’ютерна безпека - це те, до чого потрібно ставитись дуже серйозно, так само, як ми стикаємось із безпекою власного будинку, і хоча ми не зберігаємо в комп’ютері гроші чи металеві цінності, правда полягає в тому, що ми зберігаємо ключі, у вигляді ключів та цифр, що хакери можуть використовувати для досягнення цих значень, що зберігаються в банках. І вони дійсно можуть це зробити, навіть не усвідомлюючи цього.
Ось чому з цього моменту ми знайдемо ряд поради та підказки щодо комп'ютерної безпеки що допоможе нам уникнути того, що через необережність чи бездіяльність у нас залишаються порожні кишені.
Не використовуйте безкоштовний Wi-Fi для всього, що стосується дуже приватної інформації
Безперечно, можливість доступу до з’єднання Wi-Fi, коли ми знаходимось на вулиці, пропонує нам ряд справді корисних переваг, але, на жаль, також вони відкривають двері кожному, хто поруч може легко отримати доступ до нашого ПК та підглянути його вміст щоб побачити, чи є щось, що вас цікавить, або отримати пароль або банківську інформацію, коли вони подорожують між нашим пристроєм та маршрутизатором.
Ми завжди повинні розглядати загальнодоступний Wi-Fi як двосічний меч, оскільки з одного боку він пропонує переваги, але з іншого, хтось може шпигувати. Ось чому ми повинні використовувати цей тип підключення лише тоді, коли ми будемо лише переглядати або виконувати будь-які інші дії, які не вимагають випуску служб або програм за допомогою паролів. Ще менше роблять покупки чи банківські операції або такі, що передбачають використання кредитної картки.
Будьте дуже обережні, коли ми купуємо через Інтернет
Одним з найпоширеніших сценаріїв, які ми можемо знайти, є користувач, який купує предмет, який його цікавить, на таких сайтах, як Mercado Libre або eBay, заповнення форм з номерами кредитних карток, кодом безпеки та навіть адресою доставки.
Але в сцені бракує дрібних деталей, малоймовірно, що ця особа підтвердила безпеку сайту, тобто це сторінка, захищена HTTPS. Це важливо для уникнення проблем, пов’язаних із безпекою наших даних, оскільки якщо сайт не має цього захисту, впевнений, що це сторінка, підготовлена хакерами.
Щоб переконатися, що сайт надійний, нам просто потрібно перевірити, що перед адресою сайту, тобто перед "www.compreelectronicaenestesitio.com" є невеликий зелений навісний замок, який вказуватиме, чи безпечний сайт чи ні.
У цьому ж контексті на таких сайтах, як eBay та MercadoLibre, ми не повинні купувати у кого завгодно, оскільки для цього існує метод, розроблений для вимірювання їх репутації, тобто своєрідна оцінка надійності продавця.
Якщо ми не вживемо простих запобіжних заходів для контролю репутації продавця, ми, швидше за все, це зробимо полягає в тому, що нас обманюють фальшивими продуктами або що вони безпосередньо зберігають наші гроші.
Уникайте використання паролів, які легко зламати
Один з найважливішими факторами, що стосуються комп'ютерної безпеки, є паролі, клавіші, що дозволяють нам отримувати доступ до всіх видів послуг. На жаль, більшість користувачів, які створюють їх із зобов’язань, зазвичай не сприймають паролі серйозно, і їх легко запам’ятати, а отже, легко зламати.
Таким чином, пароль, який легко запам'ятати, може бути легко зламати, але пароль, який важко зламати, може бути дуже важко запам'ятати. Ось чому ми повинні знайти пароль, який уникає вищезазначеного, будучи однією з найкращих альтернатив фраза із випадковими словами довжиною більше восьми символів, з короткими словами та проставками між ними, і, якщо це можливо, будь-які літери замініть цифрами або подібними символами, тобто використовуйте, наприклад, a "3" коли ми маємо на увазі a "В".
Крім того, ми повинні завжди уникайте використання одного і того ж імені користувача та пароля для різних сайтів та служб, оскільки зовсім не логічно, а також жахливо невпевнено використовувати однакові дані доступу для електронної пошти, для Інтернет-банкінгу та для форумів.
Ніколи не відкривайте вкладення, не перевіряючи, чи безпечно це
Немає сумнівів, що одна з основних способи доступу кіберзлочинців до наших даних - через вкладення, старий та ефективний метод, який надзвичайно популярний серед хакерів. Такі типи злочинців вірять у те, що користувач відкриє файл, який їм було надіслано, оскільки цікавість його спонукає завантажити вміст, який обіцяє опис, і на той момент також завантажити шкідливий код.
Як правило, зловмисний код ховається у файлах типу PDF або JPEG, тобто вони схожі на документ цього типу, але насправді є виконуваними файлами.
На жаль, як тільки ми їх виконаємо, і якщо ми не маємо належної безпеки у своєму обладнанні, нам доведеться вдатися до великої кількості програмного забезпечення для усунення збитків, які воно могло нанести. Ось чому ми ніколи не повинні відкривати вкладений документ, не перевіривши попередньо його безпеку за допомогою антивіруса. Навіть якщо це надходить із надійного джерела!
Ніколи не натискайте на посилання та не вводьте наші особисті дані
Ще однією з найбільш вкорінених форм поведінки користувачів є натискання будь-якого посилання та введення будь-якого типу особистої інформації, яку запитують.
Ця техніка відома як "Фішинг", значення якого "для риб", і використовується для вилучення даних та особистої інформації у нічого не підозрюючого або недосвідченого користувача.
Це один з найпростіших і перевірених способів хакера у своєму арсеналі, і це дуже небезпечно, оскільки вони можуть отримати будь-який тип приватної інформації, наприклад, паролі та імена користувачів служб, банк або інші деталі за лічені секунди, якщо ми не знаємо, як швидко діяти.
- Технологія, застосована до гастрономічного журналу Food Service Magazine
- Когерентна флуктуаційна нефелометрія використовується для діагностики бактеріурії - Технологія
- Технологія проти ожиріння Професія та гроші
- ТЕХНОЛОГІЯ І НАУКА ДЛЯ БОРОТЬБИ З КЛІМАТИЧНИМИ ЗМІНАМИ; Мультимедійні процеси Silan
- Погана дієта вже спричиняє 1 із 5 смертей у світі Наука та техніка Cadena SER