Hacker

Hacker

(Englisch Hack – shred) – eine Person, die verschiedene Arten von illegalen Aktivitäten auf dem Gebiet der Informatik begangen hat: – unerlaubter Zugang zu Computernetzwerken anderer Personen und Erhalt von Informationen von ihnen;
– illegale Beseitigung des Schutzes vor Softwareprodukten und deren Kopieren;
– Erstellung und Verteilung von Computerviren usw.

In der ursprünglichen Bedeutung ist ein Hacker ein hochprofessioneller und sehr neugieriger Programmierer, der zu nicht-trivialen Lösungen fähig ist. Ein solcher Programmierer, der in den Feinheiten von Computersystemen erfahren ist, kann sowohl große Vorteile bringen als auch erheblichen Schaden anrichten. Hacker werden größtenteils von Interesse und Neugier, einem Durst nach Erkundung getrieben. Dies wird durch vielseitige Gelehrsamkeit, die Lesbarkeit von Hackern, bestätigt.

Hacker

Hacker können bedingt in drei Gruppen unterteilt werden:
1. Crackers – Unterbrechen Sie den Softwareschutz von Seriennummern zu Hardwareschlüsseln. Die wichtigsten Werkzeuge sind der Debugger und der Disassembler. Fast jeder Benutzer des PC ist mit dem Produkt ihrer Aktivitäten vertraut.
2. Freakers – sind in Telefonie tätig. Zum Beispiel wird ein Handy erstellt, für das Sie nicht bezahlen müssen. Es gibt ewige Telefonkarten. Geräte für Telefon Ferngespräche mit Bezahlung, sowohl in der Stadt, etc.
3. Netzwerk-Hacker. Das Ziel ist globale und lokale Netzwerke. Im Allgemeinen wird Hacking häufig ohne Verständnis verwendet und erfordert eine Erklärung. Hacking (wissenschaftlich) – unberechtigter Zugriff. Dh. es gibt einige geplante Methoden für die Verwendung von Software, Netzwerken … Wenn Sie das Shareware-Programm verbessern, indem Sie Werbung entfernen oder sich einfach nicht unter Ihrem Passwort im Netzwerk anmelden, ist dies bereits ein Hack. Um das System zu hacken, benötigen Sie:
1. Finden Sie Fehler im Schutz des Systems, indem Sie es untersuchen.
2. Entwickeln Sie eine Softwareimplementierung des Angriffs.
3. Um dies zu tun.

Wenn eine Person noch nie die erste und zweite getan hat, dann kann sie nicht auf Hacker zurückgeführt werden. Hacking-Systeme, Hacker, in der Regel versuchen, auch vom Administrator unbemerkt zu bleiben, ganz zu schweigen von den Benutzern des Systems.

Hacking ist beim Ändern der Hauptseite auf dem Server.

Das ist nicht wahr. Wenn sie die Hauptseite auf der Seite wechseln – es ist ein Deface. Hacking ist nicht unbedingt Hacken der Server. Sie können das Handy des Chefs knacken oder den Schutz auf CD kopieren. Und im Allgemeinen ist das Konzept des Brechens die Durchdringung zu dem, wo “Außenseitern der Eintritt verboten wird”. Also, nachdem Sie McDonald’s für die Tür “Stuff Only” gegangen sind, hacken Sie Mac so. Und es spielt keine Rolle, ob Sie die Tür mit dem Fuß hinter dem letzten gehalten haben oder Ihren Palm mit dem Computer an der Tür verbunden haben und den Code gehackt haben oder einen Granatwerfer an den Wächter des Tempels gelegt haben. Dies sind alle Arten von Hacking.

Hacker

Ein Hacker ist ein Computer, der nicht aus dem Computer heraus krabbelt, der nur an den Computer denkt und was damit verbunden ist.

Grundsätzlich kann ein Hacker ein Informatiker sein oder darf nicht (häufiger) sein. Und Computer-Gamer sind viele Spieler und Internet-Chat-Liebhaber, die auf dem Computer nur als Benutzer arbeiten. Natürlich kannst du der unerträglichen Wirklichkeit des Hackens entkommen, indem du deine eigene Welt auf den Computer schaffst. Aber es ist einfacher, dies mit Hilfe eines Videos oder eines Spielzeugs zu tun. Viele Hacker kommunizieren miteinander und, wenn im Netzwerk, dann aufgrund von Anonymität und Distanz zueinander. Obwohl einige Leute eine gewisse Angst haben, mit Menschen zu kommunizieren. Wenn wir konkrete Fälle zum Beispiel den berüchtigten Kevin Mitnick betrachten, sollten wir folgendes beachten. Von der Adoleszenz zeigte er ausgezeichnete Kommunikationsfähigkeiten und platzierte sich leicht zu jedermann. Zwar schreibt der Doktor gewaltsam (durch Gerichtsbeschluß), der Kevin von der Computersucht behandelt hat, über ihn folgendes: “Hacken gibt Quin ein Gefühl des Selbstwertgefühls, dem er im wirklichen Leben fehlt.” Gier und Aspirationen tun nichts damit zu tun. ” Dh. dass es notwendig wäre, sich selbst zu brechen. Obwohl man beachten sollte, dass viele für das Selbstwertgefühl die Wertschätzung anderer benötigen, Geld, Status in der Gesellschaft (Karriere), Erfolg mit dem anderen Geschlecht usw. usw.

Hacker können alles tun.

Ein Hacker ist ein gewöhnlicher Mensch mit bestimmten Fähigkeiten und sehr ernsthaften Entwicklungen im Bereich der Computer. Die Vorherrschaft dieses Mythos ist anscheinend auf eine gewisse “Verehrung” des Durchschnittsmenschen vor dem “allmächtigen” Hacker zurückzuführen. Eine wichtige Rolle bei der Entwicklung dieser Haltung gegenüber Hackern spielten die Spielfilme, wo sie zu den Charakteren gehören. Die Aktionen, die sie auf dem Bildschirm machen, haben in der Regel nichts mit der Realität zu tun. Der Hype um die Hacker schafft in den Köpfen der Menschen weit entfernt von den Problemen der Computersicherheit, ihrer kultivierten Medien, sowie Fiktion und Kunst, ein Bild, das praktisch nichts mit der Realität zu tun hat: Sie glauben, dass ein Hacker eine Art Magier ist, der einen von ihm startet “magic” -Programme, gibt den Namen des Servers an, der gehackt werden soll, und nach wenigen Sekunden ist der Schutz defekt. Die Bedrohung durch Hacker sollten wir jedoch nicht unterschätzen. Kriminelle Hacker sind nicht gefährlicher, aber nicht weniger als andere Kriminelle.

Hacking kann aus Büchern gelernt werden.

In den letzten Jahren gab es viele Bücher mit Titeln aus “Hacking für Idioten, Idioten und Imbeciles und nicht nur” zum “Koran Hacker”. Was wird der Leser durch den Kauf eines ähnlichen Buches bekommen? Am besten, eine Überprüfung der Schwachstellen in populären Systemen, die veraltet werden, bevor das Buch den Leser erreicht. Es ist naiv zu glauben, dass jemand seine Geheimnisse preisgibt.

Der Hacker wird sehr einfach.

Viele glauben, dass, um ein Hacker zu werden, es genug ist, online zu gehen und zu einem der Hacker-Server zu gehen. Es gelang mir jedoch nicht, einen einzelnen Server zu finden, der nützliche Informationen enthielt. In der Regel ist alles, was auf “Hacker” -Servern ist, “philosophische” Artikel über Hacking, Propaganda von Hacker-Idealen und Werbeerfolge einzelner Hacker. Es ist bezeichnend, dass die Sponsoren vieler “Hacker” -Server Unternehmen sind, die durch Verbreitung von Pornografie im Internet Geld verdienen. Hacker gibt es zweifellos, aber diejenigen, die es wirklich sind und sich nicht nur so nennen, streben keine zweifelhafte Popularität an und werben sich selbst im Internet. Es gibt natürlich Ausnahmen, aber meist qualifizierte kriminelle Hacker bleiben bis zum Moment der Verhaftung im Schatten. Deshalb kann die “Hacker” -Verteilung im Internet in der Regel einem Anfänger-Hacker nicht helfen und um einen echten Hacker zu werden, musst du hart und hart studieren, egal wie trivial es klingt. Hacking ist eine riesige Arbeit, die oft zu Lasten anderer Lebensbereiche geht (von persönlich zu studieren). Ja, und Sie können Ihre Freude nicht immer mit Ihren Freunden teilen, Hacking wird nicht durch das Gesetz gefördert. Vielleicht sind schlaflose Nächte und der Kampf der Intellektuellen aufregend und romantisch, aber für die meisten Menschen ist das Spiel die Kerze nicht wert.

Hacker

Frauen – Hacker existieren nicht.

Merkwürdigerweise gibt es. Wahr, sehr wenig, und diese Frauen in der Mehrheit haben eine rein männliche Einstellung. Wie ein Spezialist bemerkte, “oder sie ist eine Frau oder ein Programmierer.”

Der Hacker greift das System immer über globale Netzwerke an.

Über die Hacker streiten sich die Autoren der wissenschaftlichen Bücher und Artikel sehr oft auf den Schutz vor einem Angreifer, der ein geschütztes Netzwerk aus dem Internet angreift, und nicht zu berücksichtigen, dass es viele andere Methoden gibt, geschützte Systeme zu durchdringen. Zum Beispiel hackte der berühmte amerikanische Hacker Kevin Mitnick einen sicheren Server von einem Unternehmen und hob sich in der Müllkiste neben ihrem Gebäude auf: Nach einer langen Suche fand er ein Stück Papier, auf dem das Passwort für den Zugriff auf den Server aufgezeichnet wurde. Ein anderes Mal rief Mitnik den Verwalter an und führte ihn in die Irre, überzeugt davon, dass er ein legitimer Benutzer des Systems war, der sein Passwort vergessen hatte. Der Administrator änderte das Passwort an den Benutzer, für den Mitnick sich verraten hat, und sagte ihm zu Mitnik.Bei der Verteidigung sollte man sich aber nicht nur auf Software und Hardware beschränken und administrative, organisatorische und operative Schutzmaßnahmen vernachlässigen.

Hacker sind vor allem in Hacking Banking-Systeme für die Zwecke der Bereicherung.

Um diesen Mythos zu entlarven, reicht es aus, durch die Liste der letzten zehn Internet-Server zu schauen, die nach dem Archiv der gehackten Webseiten gehackt sind und sicherstellen, dass ihre Ziele entweder ein normaler Hooliganismus waren oder irgendwelche Aussagen von öffentlichem und politischem Inhalt veröffentlichen oder Dies waren demonstrative Hacks auf der “Homepage”, wie es für eine Reihe von Servern der US-Streitkräfte, Informationen für Systemadministratoren in Angelegenheiten im Zusammenhang mit der Erhöhung ihrer Kenntnisse der Computerkenntnisse durchgeführt wurde pasnosti. Und es gab keinen einzigen Angriff, der darauf abzielte, vertrauliche Informationen zu bereichern oder zu erhalten. Natürlich gibt es auch Hacker, die Banksysteme angreifen, aber es gibt nur wenige. Die Hauptmasse der Hacker bekommt moralische Befriedigung von der Tatsache der erfolgreichen Durchdringung in den sicheren Server eines anderen. Das bedeutet aber nicht, dass Hacker keine Bedrohung für Banken darstellen. Denken Sie daran, dass Hacker, die Geld durch das Hacken von ABS verdienen, Hacker, die “Inschriften” auf den Webservern wie “hier war Vasya” verließen, und Hacker, die Diskussionen in Telekonferenzen führen, sind ganz andere Menschen und daher die Gefahr von Hacker, sollte nicht übertrieben werden, kann aber nicht untertrieben werden.

Hacker arbeiten nur auf Unix.

Dies ist ein sehr verbreiteter Mythos. Und der ganze Punkt ist, dass er von der “anti-maykrosoftovskoy” Thema ging. Obwohl wir zugeben müssen, dass es in diesem Mythos etwas Wahres gibt. Trotzdem können Sie mit all ihren Löchern Dinge tun, die Windows nicht machen kann. Und wenn der Hack ausgebeutet wird, dann von unter Unix. Aber vergessen Sie nicht über OS / 2, über das gleiche Windows, über Social Engineering, etc. Und außerdem arbeiten alle Hacker an mehreren Systemen, und Wind ist einer von ihnen. Die einfachste Hacking von unter Windows: Verbindung zum frontpagedovoy servaku und geben Sie die defaulotovye Passwörter. Hat der Administrator vergessen sie zu ändern? Nun, das hat ihn gehackt.

Hacker

Hacker sind Computerjugend.

Ein guter Mythos. Obwohl in der Realität die Dinge anders sind. Mehr Leute schreiben über die Jugend, sagen sie, etc. Nur weil sie verrückt und bereit ist zu leuchten. Aber 40-jährige Jungs arbeiten für die Regierung und hacken Codes zu strategisch wichtigen Informationen, Journalisten werden es nicht erzählen. Also, sie, wie, nein 🙂

russischen Hacker sind die coolsten!

Die Situation hier ist dies: am Morgen der Computer-Ära, die Computer des Hauses fast niemand hatte. Und in den Staaten waren. Dort lebten die Menschen im Allgemeinen reicher. Und um dein geliebtes Kind zu einem Geburtstag zu geben war sehr modisch. So stellte sich heraus, dass die “Schaufel” auf dem Computer nur für die Profis und im Ausland arbeitete – alle, denen nicht Faulheit Und deshalb waren unsere Hacker professioneller. Obwohl ich mit allem Respekt vor dem häuslichen Hacken daran erinnere, dass in den gleichen Staaten auch normale Computer an Universitäten und Forschungszentren standen, wo die Monitore auch keine Füchse waren. Nur die Mitarbeiter der Staaten brauchten nicht zu brechen, sie konnten sie kaufen, aber wir konnten nicht. Zuerst wurden sie nicht offiziell verkauft, und wenn sie verkauft würden, dann hätten wir nicht genug Geld, um das alles zu kaufen. Und zweitens, in den Staaten, wenn sie herausgefunden haben, dass der Angestellte am Arbeitsplatz das Programm brechen und sich nicht im Geschäft beschäftigt, würden sie sofort entlassen, und dort hielten sie ihre Zähne für den Arbeitsplatz. Wie wir jetzt haben. Aber die Zeit verging, und alles fiel an seinen Platz. Jetzt haben wir viele Sauger, die die Mama PC für das neue Jahr gab und die sich schon als Mega-Ultra-Hacker halten. Im Moment gibt es kein “Bestes”. Mit der Entwicklung der Internet-Hacking ist wirklich international geworden, und viele Gruppen vereinen Menschen aus der ganzen Welt.

Hacker – in der Seele eines Punk oder Anarchisten.

überhaupt nicht nötig.Jede Person kann irgendwelche Überzeugungen und Hacker in der Seele haben, keine Ausnahme.

Hacker brechen etwas zu zeigen.

geschieht, aber diese Ausrichtung ist am häufigsten bei Jugendlichen, die sich noch bewähren müssen, dass sie Hacker sind. Normale Leute hacken etwas für Mangel. Eine Person spielte im Hamster und blieb auf Stufe 12 stecken. Schlagen, Kämpfen – in irgendeiner Weise. Zadolbalsya, kletterte den Debugger in das Spiel und warf sich auf die nächste Ebene, und zur gleichen Zeit, und die Hot-Key registriert, so dass das nächste Mal war es einfacher. So ist das Spielzeug defekt. Und das andere Geld ist notwendig, seine Eltern sind arm, er sammelte den Computer aus dem Trödel, und es ist nicht einmal ein Computer, sondern Müll. So beginnt er langsam oder Defäkation für Geld zu kardieren. Der dritte im Internet ist sehr notwendig, aber es gibt kein Geld. Ich musste es mit jemandem teilen. Nur dieser “jemand” weiß nicht einmal über seine gute Tat. Dh. nur so selten brechen, nur wenn es wirklich nichts zu tun gibt. Normalerweise, nach Einbruch, gibt es irgendeine Art von normalem Motiv, und nicht “das ist, was ich bin!”.

Hacker

Sie sollten sich von Hackern fernhalten.

Es gibt eine langjährige Praxis der Zusammenarbeit zwischen Hackern und Organisationen im Ausland. Es gibt eine bestimmte Vereinbarung, nach der der Hacker das System ohne Schaden zu schädigen und die Organisation über die Verstöße im System informiert und Empfehlungen für deren Beseitigung gibt. Er verpflichtet sich, Informationen über die Schwachstellen zumindest bis zur Eliminierung nicht zu verbreiten.

Add a Comment