Hjem Personlig finansiering Hvorfor Hackers Hack - dummies

Hvorfor Hackers Hack - dummies

Video: HVORFOR XRAYER ALLE!!!? | Troller Hackers | #1 2024

Video: HVORFOR XRAYER ALLE!!!? | Troller Hackers | #1 2024
Anonim

Hackere hack fordi de kan. Periode. Ok, det går litt dypere enn det. Hacking er en uformell hobby for noen hackere - de hacker bare for å se hva de kan og ikke kan bryte inn, som regel bare å teste sine egne systemer. Noen er obsessive om å bli kjent eller beseire datasystemer, og noen har kriminelle hensikter.

Mange hackere får et spark ut av å snakke om bedriftens og regjerings IT- og sikkerhetsadministratorer. De trives på å lage overskrifter og være beryktet. Å beseire en enhet eller ha kunnskap som få andre mennesker har, gjør dem til å føle seg bedre om seg selv, og bygge selvtillit. Mange av disse hackerne lever av øyeblikkelig tilfredsstillelse med å utnytte et datasystem. De blir besatt av denne følelsen. Noen hackere kan ikke motstå adrenalinstyrken som de kommer fra å bryte inn i andres systemer. Ofte, jo vanskeligere jobben er, jo større spenningen er for hackere.

Det er litt ironisk gitt sine kollektive tendenser, men hackere fremmer ofte individualisme - eller i det minste desentralisering av informasjon - fordi mange mener at all informasjon skal være fri. De tror at deres angrep er forskjellige fra angrep i den virkelige verden. Hackere kan lett ignorere eller misforstå deres ofre og konsekvensene av hacking. De tenker ikke langsiktig om valgene de gjør i dag. Mange hackere sier at de ikke har til hensikt å skade eller tjene gjennom sine dårlige gjerninger, en tro som hjelper dem med å rettferdiggjøre sitt arbeid. Mange ser ikke etter konkrete utbetalinger. Bare å bevise et poeng er ofte en tilstrekkelig belønning for dem. Ordet sociopath kommer i tankene.

Kunnskapen om ondsinnede angripere og selvfølelsen som kommer fra vellykket hacking, kan bli en avhengighet og en livsstil. Noen angripere vil gjøre livet ditt elendig, og andre vil bare bli sett eller hørt. Noen vanlige motiver er hevn, grunnleggende braggingrettigheter, nysgjerrighet, kjedsomhet, utfordring, hærverk, tyveri for økonomisk gevinst, sabotasje, utpressing, utpressing, bedriftsspionasje, og bare generelt mot «mannen. "Hackere sier regelmessig disse motivene for å forklare deres oppførsel, men disse motivasjonene pleier å bli citeres mer generelt under vanskelige økonomiske forhold.

Skadelige brukere i nettverket ditt kan være på utkikk etter å få informasjon for å hjelpe dem med personlige økonomiske problemer, for å gi dem et ben over en konkurrent, å hevne seg på sine arbeidsgivere, for å tilfredsstille deres nysgjerrighet, eller for å lindre kjedsomhet.

Mange bedriftseiere og ledere - selv noen nettverks- og sikkerhetsadministratorer - mener at de ikke har noe som en hacker ønsker, eller at hackere ikke kan gjøre mye skade hvis de bryter inn.De er svært feilaktig. Denne avvisende tenkemåten bidrar til å støtte de slemme gutta og fremme deres mål. Hackere kan kompromittere et tilsynelatende ubetydelig system for å få tilgang til nettverket og bruke det som en startpakke for angrep på andre systemer, og mange ville ikke være klokere fordi de ikke har de riktige kontrollene for å hindre og oppdage skadelig bruk.

Husk at hackere ofte bare hacker fordi de kan . Noen hackere går for høyprofilerte systemer, men hacking i noen system hjelper dem til å passe inn i hacker sirkler. Hackere utnytter mange menneskers falske følelse av sikkerhet og går for nesten alle systemer de tror de kan kompromittere. Elektronisk informasjon kan være på mer enn ett sted samtidig, så hvis hackere bare kopierer informasjon fra systemene de bryter inn, er det vanskelig å bevise at hackere har den informasjonen, og det er umulig å få det tilbake.

På samme måte vet hackere at en enkel defaced nettside - men lett angrepet - ikke er bra for andres virksomhet. Det tar ofte et stort brudd på data; Imidlertid kan hackede nettsteder ofte overtale ledelsen og andre ikke-troende til å takle informasjonstrusler og sårbarheter.

Mange nyere studier har vist at de fleste sikkerhetsfeil er svært grunnleggende. Disse grunnleggende feilene er lavt hengende frukt av nettverket som bare venter på å bli utnyttet. Datatbrudd fortsetter å bli enklere å utføre enda vanskeligere å forebygge av flere grunner:

  • Utbredt bruk av nettverk og Internett-tilkobling

  • Anonymitet levert av datasystemer som arbeider over Internett og ofte på det interne nettverket (fordi effektiv logging, overvåking

  • Større antall og tilgjengelighet for hackingsverktøy

  • Stort antall åpne trådløse nettverk som hjelper hackere til å dekke sine spor

  • Større kompleksitet av nettverk og kodebaser i applikasjoner og databaser som utvikles i dag

  • Computer-savvy barn

  • Unlikeliness at angripere vil bli undersøkt eller påtalt hvis de blir fanget

En ondsinnet hacker trenger bare å finne et sikkerhetshull mens IT- og sikkerhetspersonell og bedriftseiere må finne og blokkere dem alle!

Selv om mange angrep går ubemerket eller urapportert, blir kriminelle som oppdages ofte ikke forfulgt eller påtalte. Når de blir fanget, rater hackere ofte sine tjenester som altruistiske og en fordel for samfunnet: De peker bare på sårbarheter før noen andre gjør det. Uansett, hvis hackere blir fanget og påtalt, er det "berømmelse og ære" belønningssystem som hackere trives på, truet.

Det samme gjelder for ondsinnede brukere. Vanligvis går deres kriminelle aktivitet ubemerket, men hvis de blir fanget, kan sikkerhetsbruddene holdes hush-hush i navnet på aksjonærverdien eller ikke ønsker å ruffe noen kunde eller forretningspartnerfjær. Imidlertid endrer informasjonssikkerhet og personvernlover og forskrifter dette fordi det i de fleste tilfeller kreves bruddvarsling.Noen ganger blir personen sparket eller bedt om å trekke seg av. Selv om offentlige tilfeller av interne brudd blir stadig vanligere (vanligvis ved brudd på lov om brudd), gir disse sakene ikke et fullstendig bilde av hva som virkelig foregår i den gjennomsnittlige organisasjonen.

Uansett om de vil, må de fleste ledere nå håndtere alle statlige, føderale og internasjonale lover og forskrifter som krever varsling om brudd eller mistenkte brudd på sensitiv informasjon. Dette gjelder eksterne hack, interne brudd, og til og med noe som tilsynelatende godartet som en tapt mobilenhet eller backup-bånd.

Hvorfor Hackers Hack - dummies

Redaktørens valg

Hvordan finne hjelp med Yammer - dummies

Hvordan finne hjelp med Yammer - dummies

Yammer er et utrolig enkelt sted å bruke for all din virksomhet behov. Men som med noe teknologi relatert, kan det komme en tid når du står overfor et spørsmål eller et problem, og trenger hjelp med å finne en løsning. Støtte på Yammer-nettstedet Et godt sted å starte når du har problemer ...

Hvordan du følger bestemte emner og forfattere i SlideShare - dummies

Hvordan du følger bestemte emner og forfattere i SlideShare - dummies

Følger bestemte emner og forfattere i SlideShare gir deg mulighet til å filtrere lysbilder og bare presenteres de som du er interessert i. SlideShare er et åpen kildekode, Web 2.0-basert program som gjør det mulig for alle som helst i verden å lage og legge inn presentasjoner. Hvis du er interessert i for eksempel åndelighet som en ...

Redaktørens valg

Slik konverterer du tekst til en tabell i Word - dummies

Slik konverterer du tekst til en tabell i Word - dummies

Word 2013 lar deg konvertere tekst til et bord med noen få enkle klikk - hvis du allerede har litt tekst som er delt inn i rader og kolonner med faner, kommaer eller noe annet konsistent tegn. For konvertering til arbeid, må den eksisterende teksten avgrenses med et konsistent tegn for å skille mellom kolonnene. ...

Hvordan kontroller valgmuligheter i Word 2013 - dummies

Hvordan kontroller valgmuligheter i Word 2013 - dummies

Alle dokumentbeskyttelsesalternativer og innstillinger holdes inne ett sted, begravet dypt i Word 2013. Før du kan gjøre endringer, må du komme til prøvingsalternativene. Slik kommer du dit: Klikk på kategorien Filer. Velg Valg på Fil-fanens meny. Velg Proofing fra venstre side i vinduet Ordalternativer. ...

Hvordan du konverterer tekst til tabell i Word 2010 - dummies

Hvordan du konverterer tekst til tabell i Word 2010 - dummies

Hvis du begynte å jobbe med ditt Word 2010 dokument før du oppdaget Tabell-kommandoen, har du sannsynligvis lister opprettet ved hjelp av tabbed-tekst. I så fall kan du enkelt konvertere teksten til et bona fide-bord. Og hvis du bestemmer deg etter endringen du vil frigjøre teksten din fra, begrenser ...

Redaktørens valg

Hvordan å overvinne obsessiv handling for å øve oppmerksomhet Mindfulness - dummies

Hvordan å overvinne obsessiv handling for å øve oppmerksomhet Mindfulness - dummies

En av de vanligste obsessive avhengighetene folk har er arbeid. Noen tror at de ikke kan jobbe og øve oppmerksomhet, men det er ikke sant. Tenk på denne typiske situasjonen. Hva startet som en 9 a. m. til 5 s. m. jobb kan lett bli en 5 a. m. til 9 s. m. jobb. Naturligvis må du jobbe og tjene ...