Accueil Finances personnelles Redresser la terminologie du Hacker - les nuls

Redresser la terminologie du Hacker - les nuls

Table des matières:

Vidéo: TRADE RECAP 29 000$ DE GAIN EN 6 JOURS ET ANALYSE TECHNIQUE DU SECTEUR POT CANNABIS 2025

Vidéo: TRADE RECAP 29 000$ DE GAIN EN 6 JOURS ET ANALYSE TECHNIQUE DU SECTEUR POT CANNABIS 2025
Anonim

Nous avons tous entendu parler de pirates externes et d'initiés voyous. Beaucoup d'entre nous ont même subi les conséquences de leurs actions criminelles. Alors qui sont ces gens? Et pourquoi est-ce important de les connaître?

  • Les pirates (ou pirates externes ) tentent de compromettre les ordinateurs et les informations sensibles pour obtenir des gains mal acquis - généralement de l'extérieur - en tant qu'utilisateurs non autorisés. Les pirates vont pour presque tous les systèmes qu'ils pensent pouvoir compromettre. Certains préfèrent des systèmes prestigieux et bien protégés, mais le piratage de n'importe quel système augmente leur statut dans les cercles de hackers.
  • Les initiés voyous (ou attaquants internes ) tentent de compromettre les ordinateurs et les informations sensibles de l'intérieur en tant qu'utilisateurs autorisés. Les initiés voyous opte pour des systèmes qui, selon eux, peuvent être compromis pour des gains ou des vengeances mal acquis.
  • Les attaquants malveillants sont, en général, à la fois des hackers et des initiés voyous.
  • Les hackers éthiques (ou bons gars ) piratent un système pour découvrir des vulnérabilités dans le but de protéger les ordinateurs contre l'entrée, l'abus et l'abus illicites.

Définir le pirate

Le pirate a deux significations:

  • Traditionnellement, un pirate est quelqu'un qui aime bricoler des logiciels ou des systèmes électroniques. Les pirates aiment explorer et apprendre comment fonctionnent les systèmes informatiques. Ils aiment découvrir de nouvelles façons de travailler - à la fois mécaniquement et électroniquement.
  • Au cours des dernières années, hacker a pris un nouveau sens - quelqu'un qui pénètre malicieusement dans les systèmes pour un gain personnel. Techniquement, ces criminels sont crackers (pirates informatiques). Les crackers entrent dans les systèmes (crack) avec une intention malveillante. Ils sont dehors pour le gain personnel: la renommée, le profit, et même la vengeance. Ils modifient, suppriment et volent des informations critiques, rendant souvent les autres misérables.

Les pirates informatiques (white-hat) n'aiment pas être dans la même catégorie que les méchants (black-hat) des hackers. (Au cas où vous seriez curieux, les termes chapeau blanc et chapeau noir viennent des westerns dans lesquels les gentils portaient des chapeaux de cowboy blancs et les méchants portaient des chapeaux de cow-boy noirs.) Il y a aussi chapeau gris > les pirates informatiques qui sont un peu des deux. Quoi qu'il en soit, la plupart des gens donnent une connotation négative à hacker . De nombreux hackers malveillants affirment qu'ils ne causent pas de dommages mais qu'ils aident altruiste- ment les autres. Oui en effet. De nombreux hackers malveillants sont des voleurs électroniques.

Définir un initié malintentionné

Un initié malveillant -

signifiant un employé malveillant, un interne ou un autre utilisateur qui abuse de ses privilèges - est de plus en plus entendu dans les cercles de sécurité et les manchettes d'informations.Une ancienne statistique indique que 80% de toutes les violations de sécurité sont effectuées par des initiés. Que ce chiffre soit exact ou non est encore discutable, mais d'après de nombreuses enquêtes annuelles, il y a sans aucun doute un problème d'initié. Il ne s'agit pas nécessairement de pirater les systèmes internes des utilisateurs, mais plutôt d'utilisateurs - des employés réguliers aux vérificateurs aux entrepreneurs - qui abusent des privilèges d'accès à l'ordinateur qui leur ont été accordés. Il y a des cas d'utilisateurs furtivement à travers des systèmes de bases de données critiques pour glaner des informations sensibles, envoyer des informations confidentielles à la concurrence ou à d'autres tiers, ou supprimer des fichiers sensibles de serveurs auxquels ils n'auraient probablement pas eu accès. Il y a aussi occasionnellement des "initiés idiots" dont l'intention n'est pas malveillante mais qui cause quand même des problèmes de sécurité en déplaçant, en supprimant ou en corrompant des informations sensibles.

Ces initiés voyous sont souvent nos pires ennemis parce qu'ils savent exactement où aller chercher les marchandises et n'ont pas besoin d'être très informaticiens pour compromettre des informations très sensibles.

Redresser la terminologie du Hacker - les nuls

Le choix des éditeurs

En intégrant le cyclisme dans votre routine - les mannequins

En intégrant le cyclisme dans votre routine - les mannequins

Avec un peu de réflexion, le cyclisme s'adapte facilement à votre emploi du temps. Faites de l'exercice sain et économisez du temps et de l'argent. Voici quelques conseils pour faire du cyclisme une partie de votre routine hebdomadaire: Ce n'est pas tout ou rien: vous n'avez pas besoin de faire la navette tous les jours si cela vous semble trop long. Prévoyez ...

Rassemblement Matériel essentiel pour les promenades à vélo - mannequins

Rassemblement Matériel essentiel pour les promenades à vélo - mannequins

Les choses peuvent parfois mal tourner en vélo pour transporter avec vous quelques pièces simples de sorte que vous puissiez faire face aux problèmes que vous êtes le plus susceptible de rencontrer. Pour les longs trajets, vous aurez besoin de quelques extras pour tirer le meilleur parti de votre voyage. ...

S'entraîner avec des équipements de cyclisme - des mannequins

S'entraîner avec des équipements de cyclisme - des mannequins

Comme toute activité, vous devez rassembler certaines pièces d'équipement pour obtenir le plus du cyclisme et de rester en sécurité pendant que vous le faites. Assurez-vous que les pièces suivantes sont sur votre liste de courses lorsque vous sortez pour acheter votre vélo: Casque: Le port du casque n'est pas obligatoire mais la plupart des gens ...

Le choix des éditeurs

En utilisant le menu Select pour affiner les sélections dans Photoshop Elements 9 - les nuls

En utilisant le menu Select pour affiner les sélections dans Photoshop Elements 9 - les nuls

Vous pouvez utiliser le Sélectionnez le menu dans Photoshop Elements pour modifier et affiner les sélections en agrandissant, en réduisant, en adoucissant, en inversant, en agrandissant et en saisissant des pixels de même couleur. Sélectionner tout ou rien Les commandes Sélectionner tout et Désélectionner sont des commandes simples. Pour sélectionner tout dans votre image, choisissez Sélectionner → Tout ou appuyez sur Ctrl + A (cmd + A sur le Mac). Pour ...

Afficher plusieurs documents dans Photoshop Elements 10 - des mannequins

Afficher plusieurs documents dans Photoshop Elements 10 - des mannequins

Pour travailler sur n'importe quelle image dans l'un des éditeurs. Vous devez vous familiariser avec le déplacement de l'interface Éléments et l'affichage des photos dans la fenêtre principale de l'image. En mode Édition complète, vous remarquerez que lorsque plusieurs images sont ouvertes, leurs noms de fichiers sont répertoriés en haut de la fenêtre d'image. ...

Travaillant avec Adobe Premiere Elements - les mannequins

Travaillant avec Adobe Premiere Elements - les mannequins

Plusieurs options dans les panneaux Partager et Créer nécessitent Adobe Premiere Elements. Les éléments dénommés Graver DVD vidéo / BluRay, Partage vidéo en ligne et Téléphones mobiles et lecteurs requièrent tous Adobe Premiere Elements. Si l'un de ces éléments vous intéresse, vous pouvez télécharger un essai gratuit d'Adobe Premiere Elements et utiliser ...

Le choix des éditeurs

Cisco Networking: Connexion via un câble de survol - Les nuls

Cisco Networking: Connexion via un câble de survol - Les nuls

Vous permettent probablement de configurer votre appareil Cisco une connexion directe par câble série via un câble Cisco de survol - le câble bleu étrange que vous obtenez avec chacun de vos périphériques gérés, comme indiqué dans l'illustration suivante. Pour utiliser ce câble, vous devez avoir un port série à 9 broches sur ...

Cisco Networking: conversion binaire en base 16 (hexadécimal) - nuls

Cisco Networking: conversion binaire en base 16 (hexadécimal) - nuls

La conversion de binaire Base 16 (hexadécimal) est plus facile que la conversion binaire en décimal. La chose la plus étrange à propos de l'hexadécimal est qu'il y a plus de dix nombres (zéro à neuf), donc vous devez utiliser les caractères supplémentaires suivants: A (10), B (11), C (12), D (13), E (14) et F (15) ...

Cisco Networking: Convertir binaire en base 8 (octal) - mannequins

Cisco Networking: Convertir binaire en base 8 (octal) - mannequins

Conversions binaires en octales sont en fait assez facile, plus facile que binaire à base de conversion 10. Cela est dû au fait que les nombres octaux peuvent être gérés en regroupant simplement vos nombres binaires en ensembles de trois. Par exemple, commencez par le nombre binaire 11010011 de la section précédente, résultat de la conversion de ...