Sabiendo que es un cybertroublemaker
La sensación de seguridad en Internet es fácil si se piensa en sí mismo como sólo un pequeño surfista en medio de un océano gigante de las redes, ordenadores y usuarios. “Apuesto a que las probabilidades de que alguien verme, y mucho menos me escoger como víctima, son casi tan delgada como las probabilidades de ser mordido por un tiburón,” usted puede pensar.
El problema con esta analogía es que su mal tipo medio de Internet es mucho más avanzados tecnológicamente que el tiburón promedio. Piense en esto: Cuando eres un tiburón, que tiene una sola boca. Puede masticar abajo en sólo un surfista a la vez. La situación es completamente diferente para alguien que quiere hacer estragos en su ordenador.
Al presentar el elenco de personajes
Una rosa con cualquier otro nombre - en Internet - a veces puede oler dulce ya veces mal olor. Lo que se puede pensar en como un “hacker” es a menudo conocido por otro nombre dentro de las comunidades de hackers y de computación. Aquí es cómo saber quién es quién.
Técnicamente hablando, una pirata informático es alguien que está De Verdad bueno en empujar a los ordenadores a sus límites. En estos días, la definición se ha ampliado en el sentido de alguien que es De Verdad bueno en empujar a los ordenadores a sus límites como una manera de obtener acceso a algo que no debería tener.
Debido a que algunos hackers son buenos, los buenos han sugerido que una palabra alternativa, galleta, aplicarse a los piratas informáticos que son malos. El problema es que los piratas informáticos no hacen un buen trabajo de decirle al resto del mundo que hay una diferencia entre un hacker y un cracker, por lo que las dos palabras se utilizan casi indistintamente. Cuando los medios de comunicación hace ninguna distinción entre las dos palabras, por lo general llaman a alguien hacker que tiene algún esquema más grande en mente cuando entrando en un ordenador o una red y se refieren a una galleta como alguien que por lo general se rompe en las computadoras para la emoción de ella.
Al igual que en el mundo de John Wayne, el mundo de la piratería informática tiene sombreros blancos y sombreros negros. los sombreros negros son los piratas informáticos tipos malos y galletas, por supuesto - pero el papel de los sombreros blancos no es tan clara como lo fue en los días de John Wayne.
sombreros blancos son buenos, sobre todo. El problema es que la forma en que muchos sombreros blancos hacen sus buenas acciones es haciendo muchas de las mismas cosas que hacen las galletas, pero a menudo mientras trabajan como consultores para las redes que están tratando de descifrar (conocido como hacking ético). Mientras tanto, algunos sombreros blancos no esperan a ser contratados, prefiriendo seguir adelante y utilizar su astucia (quitándose el hack) y luego decirle a los propietarios del sitio después de que el hecho de que han conquistado el sitio.
Video: [HD] 111215 Trouble Maker (JS & HyunA) - Trouble Maker
Separar a los buenos de los desagradables
Lo que diferencia a estos sombreros blancos autoproclamados de los tipos malos sombreros negros es que no abusen de las empresas cuyos vientres blandos que acaban de exponerse. Sin embargo, todavía existen problemas. Por ejemplo, a veces después de un sombrero blanco tira con éxito de un corte y luego notifica a la empresa del agujero de seguridad, la empresa no se dio por aludido y solucionar el problema. Este descuido enfurece a algunos sombreros blancos, que luego se sienten justificados en dar a conocer la vulnerabilidad - y esto, por supuesto, a continuación, efectivo la empresa a solucionar el problema en un tiempo muy apurado o el riesgo de ser invadida por una horda de chicos malos, toda la intención de tomar ventaja de la fuga de seguridad.
Para su usuario medio de Internet, niños de la escritura representan la mayor amenaza. A diferencia de los hackers y crackers - que saben lo que están haciendo - niños de la escritura simplemente haber mucha suerte en la posesión de los programas de software dañino llamado guiones. Pero estos niños de la escritura no entienden realmente lo que los guiones hacen o cómo funcionan - todo lo que saben es cómo liberar estas pequeñas aplicaciones peligrosas en el mundo en general.
Como se puede esperar, niños de la escritura son más a menudo los adolescentes - los adolescentes, para ser exactos. En cualquier momento, cientos de salas de chat y tableros de mensajes en Internet son un hervidero de estos niños de la escritura, que están cambiando las últimas secuencias de comandos. Por desgracia, la Internet hace que sea tan fácil para ellos al comercio y distribuyen estos scripts que se pone todos nuestros ordenadores en mayor riesgo de ser víctimas de uno de sus ataques al azar.
Video: Lost in Manboo: vivir en un cibercafé japonés
Los chiquillos más “cool” son H4X0rZ 31337 (que, aunque no lo crean, es sinónimo de eleet HAXORZ o hackers de élite). Eso le deja sentir desorientado? Si enciende el 3s alrededor en capital mis, el número 1 en una minúscula l, y mira el 7 como una especie de V mayúscula cursiva, se ve eleet. Puede averiguar el resto. Qué significa eso? Simplemente que ellos piensan que son mejores que los próximos chiquillos a hacer las cosas como la descarga de software de la piratería, a pesar de que la mayoría de ellos todavía no saben cómo funciona.