Faits sur le piratage informatique

Video: Pirate informatique pris sur le fait !

Les pirates informatiques peuvent pénétrer dans les systèmes informatiques légalement et illégalement.

Les pirates informatiques peuvent pénétrer dans les systèmes informatiques légalement et illégalement.

Video: Policier piraté à Nîmes: Tapage médiatique ou faits rée

Un pirate informatique est quelqu`un à manipuler les ordinateurs qualifiés. En général, le terme hacker est utilisé pour désigner une personne qui se casse dans les systèmes informatiques. Les pirates informatiques peuvent le faire pour le gain matériel, de nuire à une autre personne ou comme une farce. Un pirate peut aussi avoir des motivations plus positives - certains pirates visent à exposer les failles de sécurité avant les autres, les gens moins scrupuleux peuvent les exploiter. Certaines entreprises embauchent des pirates à cet effet. Un pirate peut pénétrer dans un ordinateur individuel ou un réseau d`ordinateurs.

Les pirates informatiques contre Crackers

Le terme "biscuit salé" fait référence à quelqu`un qui casse dans les systèmes informatiques malicieusement. Un pirate informatique d`autre part peut éventuellement avoir des motivations bénignes. Certaines personnes utilisent le terme hacker ne se référer à des personnes non malveillants, des criminels ou des vandales être stigmatisés comme "biscuits salés."

Types de Hacking

Purement hacking bénigne est parfois appelé hacking chapeau blanc. Purement hacking malveillant est appelé hacking chapeau noir. hacking chapeau gris signifie le piratage d`une manière non malveillant mais pas nécessairement bénigne. les pirates de chapeau bleu sont les pirates qui ont été engagés pour rechercher les exploits (failles de sécurité) dans un nouveau logiciel avant son lancement. UNE "hacktivistes" est quelqu`un qui utilise le piratage pour poursuivre des fins idéologiques.

Script Kiddies

À un moment donné, il était nécessaire d`avoir un degré de compétence de programmation pour être un hacker. Cela a changé avec l`avènement des boîtes à outils logiciels préemballés qui peuvent être utilisés pour créer des logiciels malveillants et pirater des systèmes avec peu de compréhension des mécanismes sous-jacents. Le terme "scénario" sont déjà utilisées à ces outils et les utilisateurs sont surnommés "script kiddies," ce qui implique la juvénilité et le manque d`expérience. Script kiddies sont également connus sous le nom kitties script, lapins de script, des juvéniles en cours d`exécution de script (SRJs) ou dérapages.

néophytes

Un nouveau pirate qui vient de commencer peut être appelé un néophyte. termes moins polis comprennent n00b (de débutant, ce qui signifie quelqu`un qui est nouveau). Un néophyte diffère d`un script kiddie dans ce script kiddies ne sont généralement pas intéressés à améliorer leurs compétences, alors qu`un néophyte peut être désireux d`en apprendre davantage sur la technologie informatique et le piratage. Le contraire d`un néophyte est un hacker d`élite - une personne ayant des compétences exceptionnelles.

Exploits

Un exploit de sécurité est une faille dans un système qui permet aux pirates de briser. Les systèmes d`exploitation, navigateurs et autres logiciels peuvent tous contenir ces défauts, tout comme certains sites Web. Les pirates informatiques peuvent utiliser ces défauts pour vandaliser des systèmes informatiques, voler des données et prendre le contrôle des ordinateurs pour leur propre usage. Ils peuvent aussi défigurer les sites Web ou les rendre indisponibles.

Hacker Subculture

Video: JEREMY - LE HACKING

Les pirates informatiques ont leur propre sous-culture. Ils ont leur propre argot et le jargon qui aide à l`abornement en groupes et activités de cacher également l`application de la loi. Il y a des livres et des magazines visant à améliorer ses compétences de piratage informatique. groupes de pirates informatiques, des conférences et conventions permettent aux pirates de commerce et des conseils techniques. Certains hacktivistes travaillent en groupes.

Video: NORMAN - LES PIRATES DE FACEBOOK

Les premiers pirates informatiques

Les premiers pirates ne violaient en abusant ou systèmes informatiques, mais plutôt d`essayer de leur faire faire des choses nouvelles. Dans les années 1950 un groupe d`étudiants au MIT "piraté" un ordinateur au début en utilisant leurs propres cartes perforées, la méthode de stockage de données en cours d`utilisation au moment. Ils ont pu utiliser l`ordinateur - IBM 704 mainframe - pour commander un panneau de lumières.

Piratage dans la culture populaire

Hacking a atteint d`abord la conscience grand public dans les années 1980. Cette décennie a vu la montée du genre cyberpunk de science-fiction et la sortie du premier film sur hacking, 1983 de "Jeux de guerre." Une émission de télévision intitulée "Whiz enfants" en vedette les aventures d`un groupe d`assistants informatiques d`âge scolaire qui se livrent à des aventures improbables que les pirates.

Les références

  • lien Colorado Solutions Salut-Tech: Les pirates informatiques & Crackers - Faits, conseils & Info
  • lien Technicant: Eleven peu connu faits sur Hacking- 24 septembre 2010

A propos de l`auteur

Clare Edwards a fourni le contenu d`Internet depuis 1998. Elle a écrit et traduit pour une variété de marchés: tout d`articles techniques à court métrage de fiction et d`essais sur la spiritualité alternative. Elle est titulaire d`un certificat d`enseignement supérieur en électronique et arts audio de l`Université Middlesex.

Articles connexes