REKOMENDUJ | DO ULUBIONYCH | RSS | NEWSLETTER Nick: Hasło: ZAREJESTRUJ  
 
Autor: Kan2017-10-23 08:53 | PDA & Navi | g-data | haker | komentarz | internet
Kan
Wykop Sledzik Google drukuj Poleć 0

Haker, hakerowi nierówny, czyli komputerowi władcy marionetek

Wielu użytkowników internetu uważa, że nic im nie grozi, ponieważ unikają podejrzanych stron, nie otwierają plików od nieznanych nadawców, ani nie podają swoich danych. To dobra strategia, jednak nie można zapominać, że współczesny internauta jest narażony już nie tylko na ataki wirusów i trojanów, ale także na włamania i zakłócenie prywatności. Stoją za tym oczywiście hakerzy. Czy jednak odpowiedzialni są tylko za negatywne działania?


Osoby nazywane „hakerami” nie cieszą się pozytywnymi opiniami. Tymczasem należy podkreślić, iż ich praca nie zawsze jest równoznaczna z wykradaniem danych.

Słowo hacker jeszcze w latach 60. odnosiło się do robionych przez studentów Massachusetts Institute of Technology żartów (np. owinięcia uniwersyteckim kopuły folią odbijającą promienie świetlne). Dowcipy te musiały jednak wyróżniać się szczególną pomysłowością, a przede wszystkim nie przynosić szkody. W późniejszych latach miano hakera nadawali sobie wzajemnie niektórzy członkowie klubów naukowych, działających na tejże uczelni. Niektórzy z nich przenieśli potem swoje zainteresowania na branżę komputerową, dlatego można określać ich pierwowzorem współczesnych hakerów. Obecnie haker to po prostu osoba o dużych umiejętnościach informatycznych, odznaczająca się dobrą orientacją w internecie, znajomością systemów operacyjnych i języków programowania.

Haker, hakerowi nierówny.

Istnieją jednak różne grupy hakerów. Pierwszą grupą są tzw. Czarne kapelusze (ang. Black Hat), czyli osoby, które naruszają system ochronny komputerów do własnych celów. „Black Hat” włamują się po to, aby zdobywać numery kart kredytowych, bądź inne dane personalne w celu późniejszego udostępnienia ich osobom trzecim. Na samym początku muszą jednak dowiedzieć się, jak działa dany system, i jak jest zaprojektowany. Dzięki temu mogą później „bawić” się nim i modyfikować. Często powiązane jest to z phishing’iem, który polega na tym, że haker podszywa się pod inną osobę lub instytucję, w celu wyłudzenia określonych informacji. Podobnym oszustwem jest pharming. Różnica jest taka, iż sprawca korzysta z istniejącej już strony. Po wpisaniu prawidłowego adresu strony www użytkownik zostaje przekierowany na fałszywą, choć wizualnie mogącą wyglądać tak samo stronę.

Kolejną grupę stanowią „Szare kapelusze” (ang. Grey Hat). Nie istnieją po to, aby zaspokajać własne cele, a tym bardziej nie jest ich intencją umyślne szkodzenie innym. Ich zadaniem jest testowanie zabezpieczeń. Często wyszukują luki w systemach pełniące funkcję ochronną i wykorzystują je bez wiedzy właściciela.

Haker, który nie jest włamywaczem wywodzi się z grupy „Białych kapeluszy” (ang.White Hat). Osoby przynależne do niej są etatowymi pracownikami firm oraz instytucji. Działają takimi samymi metodami jak wyżej wymienieni, aczkolwiek za pozwoleniem właścicieli, co w świetle prawa jest legalne. Z założenia unikają oni wyrządzenia szkody osobom trzecim. Poza trzema typami kapeluszy można wyróżnić inne kategorie osób, które zajmują się włamywaniem do systemów. Scripts Kiddies to osoby, którym zależy na znajdowaniu dostępu do czyichś programów, jednak za pomocą stworzonych już wcześniej narzędzi lub programów. Nie posiadają jednak technicznej wiedzy oraz takiej, która umożliwiłaby im stworzenia własnego programu. Mimo tego, efekty ich działalności są również widoczne i odczuwalne. Następnym przykładem są cyberterroryści, którzy działają na większą skalę – atakują państwowe systemy bezpieczeństwa np. jednostki wojskowe.

Pomijając działalność „Białych kapeluszy” – pozostali hakerzy mogą negatywnie wpłynąć na bezpieczeństwo danych, które przechowujemy na komputerach. Dotyczy to zarówno użytkowników domowych, biznesowych, dzieci, czy dorosłych. Jednym ze sposobów, pomagającym zwiększyć bezpieczeństwo młodych użytkowników jest wytłumaczenie im, jak należy korzystać z internetu, aby mogły być bezpieczne. Istotne jest, aby to właśnie rodzice udzielili tej cennej lekcji swoim dzieciom. Do pomocy ochrony ich pociech posłużyć mogą wszelakie programy, które umożliwią kontrolę nad czynnościami wykonywanymi przez dziecko w sieci. Dla osób, które często zajmują się zdalnymi transakcjami, istotna będzie ochrona bankowości, która podlega oprogramowaniu G DATA.

- Dzięki unikalnej proaktywnej technologii BankGuard, G DATA w wielu testach z łatwością poradziła sobie z nieznanymi wcześniej zagrożeniami – mówi Robert Dziemianko z G DATA.

Włamywacz będzie na wiele sposób próbował osiągnąć swój cel, niezależnie czy jest to wyłudzenie pieniędzy, czy kradzież tożsamości. Dlatego warto być czujnym i rozważnym w korzystaniu z internetu.

Jeśli nie jesteś pewny czy Twoje dane są chronione, to warto podjąć pierwsze kroki ku zwiększeniu bezpieczeństwa. Wiele rad oraz informacji można znaleźć na stronie www.klikajbezpiecznie.pl lub pod hasztagiem #klikajbezpiecznie

Autor: G DATA


Oceń ten artykuł w skali od 1 do 5.
Tagi: | g-data | haker | komentarz | internet Wykop Sledzik Google drukuj Poleć 0
Komentarze: 0 | Napisz komentarz | Zobacz wszystkie komentarze na forum >>


Napisz komentarz
Nick
  


Pogrubienie    Kursywa    Podkreślenie    Adres email    Cytat    Link    Obrazek    Film Youtube - wklej pełny link   

Wpisz kod z obrazka. Zaloguj się, żeby dodawać komentarze bez ograniczeń.
Wysłać powiadomienie email przy nowych odpowiedziach?






Ankieta
mObywatel - z jakim prawdopodobieństwem zainstalujecie aplikację

100 %
75 %
50 %
25 %
0 %
A co to jest?


WynikiAnkiety

Głosów 213

Newsy
Artykuły
Video
Rankingi
Pliki / Download
Redakcja
Archiwum
RSS
Regulamin
Kontakt
Telefony Taryfy
Rozrywka Systemy Rynek Tablety Inne
// dodatkowy kod na dole strony (intext)