Computer Hacking
(Hackers)
Pendant que le monde devient de plus en plus plus dépendant sur des ordinateurs l'industrie entaillante d'ordinateur monte considérablement. Avec les personnes telles que Kevin Mitnick, qui sont connues en tant que "terroriste d'ordinateur" (Kjochaiche 1), l'information automatisée n'est plus sûr. Kevin est connu comme "l'escroc informatique haut-profilé et le responsable de plus de ravage dans l'informatique today."(1) il ont considéré ceci un amusement et facile chargez. Il a obtenu attrapé et jeté dans la prison, mais une fois qu'il ne sortait rien changé. Kevin a déclaré qu'aussi longtemps que la technologie est là il des appels justes à peuple pour se casser en elle. Les intrus commencent habituellement des jeunes, pensant que ce n'est rien mais un peu d'amusement inoffensif. Mais pendant qu'ils vieillissent, ils réalisent qu'il s'est transformé en penchant. La définition d'un intrus selon le dictionnaire de l'intrus, "une personne qui a plaisir à explorer les détails des systèmes programmables et comment étirer leur capabilities."(Hackers 1) "l'Internet est juste un autre champ de jeu." (Kjochaiche 3) "des intrus considèrent entailler comme jeu dans lequel leur esprit est en hausse contre celui des concepteurs de système." (les intrus 3) l'Internet permet aux intrus de prendre des dossiers, des programmes, des mots de passe, et toute autre information des utilisateurs qui l'emploient. Ils emploient ceci comme outil pour le faciliter pour battre "le système". Il y a trois types principaux d'intrus, un avec de bonnes intentions mais obtient giflé dans le visage dû à la mauvaise réputation de d'autres, il y a les intrus avec de mauvaises intentions, et il y a les intrus qui s'adaptent dans l'intervalle. La mauvaise catégorie d'intrus est la plus grande de loin. "les motifs d'un intrus du mauvais doivent punir quelqu'un ou exercer des représailles contre le propriétaire des terroristes d'un ordinateur de l'ordinateur system."(2) tombez sous cette catégorie. Quelques mauvais intrus peuvent également entailler juste pour défier le programmeur. L'intrus estime que s'ils peuvent se casser en lui puis ils sont beaucoup plus supérieurs que la personne qui a écrit réellement le logiciel. Ils peuvent se sentir si supérieurs qu'ils pourraient présenter un virus pour éliminer un programme qui n'était pas digne de leurs capacités. Un de l'autre beaucoup de buts d'un intrus doit voler des mots de passe. Les intrus peuvent voler votre Mot de passe environ quatre manières différentes. Arrêter votre mot de passe par l'email est "non ce difficult."(How sont eux obtenant mon mot de passe ? 1) c'est la méthode de loin la plus facile parce que tout qu'ils doivent faire doit prendre l'email pendant qu'il vous est envoyé. Les intrus peuvent également employer un programme appelé un biscuit de mot de passe pour vous apprendre réellement mot de passe. Il y a deux types de thèses mais tous les deux ont leurs propres problèmes. Le premier "vérifie chaque mot de passe possible de l'emplacement d'entrée." (1) la seconde emploie un programme qui entre et lit les mots de passe au loin. Le problème avec tous les deux est que vous devez "entrer le biscuit dans l'emplacement, undetected"(1) vous doit également vous couvrir traînée. Certains préfèrent la méthode manuelle d'abord. "il y a réellement des listes davantage) passwords."(2) des intrus 100(or plus-utilisés ont signalé que, "un mot de passe simple qui apparaît dans le dictionnaire anglais prendra environ une heure ou moins pour un intrus crack."(4) à "ceci n'est pas considéré un long temps à un troisièmement de hacker."(Brian 2), ils emploient ce qui s'appelle la mystification d'enchaînement. C'est le plus dangereux parce qu'ils voient ce que chaque vous faites. Ils peuvent vous obtenir des mots de passe plus n'importe quelle autre information que vous pourriez avoir. Cette mystification d'enchaînement est provoquée par un homme moyen qui peut réoripage que vous envoyiez l'information à. "l'homme moyen voit qu'all."(How sont eux obtenant mon mot de passe ? 3) c'est surtout la manière la plus facile d'obtenir n'importe quelle information dont ils pourraient vouloir ou avoir besoin. La dernière méthode est par Java. Par un programme ils peuvent entailler dans une commande dure d'ordinateurs par votre programme de Java. C'est pourquoi si vous pouvez éviter de garder vos mots de passe sur votre commande dure la font. Certains gardent leurs mots de passe sur trois par cinq cartes et les stockent ce qui est répartit plus sûr.
Resumos Relacionados
- Article De Vulnérabilité D'ordinateur De Bureau De Google (google Desktop Vulnerability Article)
- Article De Vulnérabilité D'ordinateur De Bureau De Google (google Desktop Vulnerability Article)
- Mon Rêve De Ciel : Un Dix-neuvième Siècle Un Classique Spirituel (au Début Connu Comme Dans Muros)
- Pourquoi Recherchez-vous La Vie Parmi Les Morts ? ?
- Prenez À Chaque Jour Une Mesure À La Fois: Poésies Pour Inspirer Et Encourager Le Voyage Au Rétabli
|
|