Colección de citas famosas - Mensajes de felicitación - ¿Por qué los piratas informáticos pueden acceder a los ordenadores de otras personas a voluntad? Cuando se trata de hackers, siempre son muy misteriosos. A los ojos de la gente, los piratas informáticos son un grupo de jóvenes inteligentes y enérgicos que están empeñados en descifrar varias contraseñas para colarse en los sistemas informáticos del gobierno, de las empresas o de otras personas sin permiso y espiar la privacidad de otras personas. Entonces, ¿qué es un hacker? \ x0d \ x0d \ hacker, derivado del verbo inglés hack, que significa "picar, picar", y por extensión significa "hacerlo muy bonito". En la jerga temprana del campus del MIT, "hacker" significaba "broma", especialmente una broma inteligente y hábil. En el New Hacker Dictionary de Japón, un hacker se define como "una persona a la que le gusta explorar los misterios de los programas de software y desarrollar sus talentos personales a partir de ellos. A diferencia de la mayoría de los usuarios de computadoras, sólo conocen una pequeña parte del conocimiento especificado por otros". De estas definiciones todavía no vemos el significado despectivo. Por lo general, tienen conocimientos avanzados de hardware y software y la capacidad de analizar sistemas mediante métodos innovadores. Los "hackers" pueden hacer que más redes sean más completas y seguras. Están diseñados para proteger redes y descubrir vulnerabilidades de red mediante métodos de intrusión inadecuados. \x0d\\x0d\Otro tipo de intruso es alguien que explota las vulnerabilidades de la red para comprometerla. A menudo realizan tareas repetitivas (como descifrar contraseñas por fuerza bruta) y también tienen amplios conocimientos informáticos, pero a diferencia de los piratas informáticos, su objetivo es causar daño. Estos grupos se convierten en "hackers". Por supuesto, también existe una categoría de personas que se encuentran entre los piratas informáticos y los intrusos. \x0d\\x0d\En general se cree que el hacking se originó en el laboratorio del MIT en la década de 1950. Son enérgicos y disfrutan resolviendo problemas difíciles. En las décadas de 1960 y 1970, la palabra "hacker" tenía mucho significado y se refería a los adictos a las computadoras que pensaban de forma independiente y obedecían la ley. Son muy inteligentes y dedicados a la investigación informática. La piratería significa la libertad intelectual para explorar el máximo potencial de las computadoras y ha hecho una enorme contribución al desarrollo de la tecnología informática. Fueron estos piratas informáticos quienes iniciaron una revolución de las computadoras personales y la actual arquitectura informática abierta, rompiendo la situación anterior en la que la tecnología informática estaba sólo en manos de unas pocas personas, siendo pioneros en las computadoras personales y proponiendo la idea de "computadoras al servicio del gente." Son héroes en la historia del desarrollo informático. Las técnicas básicas que utilizan actualmente los piratas informáticos para ingresar a los sistemas informáticos, como descifrar contraseñas, trampillas, puertas traseras y caballos de Troya, se inventaron durante este período. La experiencia en piratería informática forma parte integral del currículum de muchos gigantes informáticos. Por ejemplo, Steve Jobs, uno de los fundadores de Apple, es un ejemplo típico. \x0d\x0d\En la década de 1960, el uso de computadoras estaba lejos de ser popular y no había muchas bases de datos para almacenar información importante, sin mencionar la copia ilegal de datos por parte de piratas informáticos. En las décadas de 1980 y 1990, las computadoras adquirieron cada vez más importancia y las bases de datos eran cada vez más grandes. Al mismo tiempo, la información está cada vez más concentrada en manos de unos pocos. Estos “movimientos de cercamiento” en la nueva era han despertado un gran resentimiento entre los hackers. Los piratas informáticos creen que la información debería ser disfrutada por unas pocas personas en lugar de monopolizarla, por lo que ponen sus miras en bases de datos de información que contienen diversos secretos. En este punto, los espacios informatizados han sido privatizados y convertidos en propiedad individual. La sociedad ya no puede hacer la vista gorda ante la piratería informática, sino que debe tomar medidas para controlarla por medios legales. Las actividades de piratería se han visto afectadas como nunca antes. \x0d\\x0d\Sin embargo, cada vez más gobiernos y gerentes corporativos piden a los piratas informáticos que les enseñen sobre seguridad informática. Muchas empresas y agencias gubernamentales invitan a los piratas informáticos a examinar la seguridad de sus sistemas e incluso les piden que diseñen nuevos procedimientos de seguridad. Después de que dos piratas informáticos descubrieron fallas en un programa de compra de tarjetas de crédito diseñado por Netscape y alertaron a la comunidad empresarial, Netscape corrigió las fallas y anunció un concurso llamado Netscape Bug Grand Prix. Los piratas informáticos que descubran y descubran vulnerabilidades de seguridad en los productos de la empresa recibirán 65.438 dólares + 0.000 dólares. No hay duda de que los piratas informáticos están contribuyendo al desarrollo de la tecnología de protección informática. \x0d\\x0d\ 2. Ataques de hackers\x0d\\x0d\Algunos hackers suelen adoptar varios métodos, pero lo que realmente quiero decir es que un buen hacker nunca atacará a otros de forma casual. \x0d\\x0d\ 1), y hay tres formas de obtener la contraseña\x0d\\x0d\: Primero, obtener ilegalmente contraseñas de usuario a través del monitoreo de red, lo cual tiene ciertas limitaciones, pero es extremadamente dañino.

¿Por qué los piratas informáticos pueden acceder a los ordenadores de otras personas a voluntad? Cuando se trata de hackers, siempre son muy misteriosos. A los ojos de la gente, los piratas informáticos son un grupo de jóvenes inteligentes y enérgicos que están empeñados en descifrar varias contraseñas para colarse en los sistemas informáticos del gobierno, de las empresas o de otras personas sin permiso y espiar la privacidad de otras personas. Entonces, ¿qué es un hacker? \ x0d \ x0d \ hacker, derivado del verbo inglés hack, que significa "picar, picar", y por extensión significa "hacerlo muy bonito". En la jerga temprana del campus del MIT, "hacker" significaba "broma", especialmente una broma inteligente y hábil. En el New Hacker Dictionary de Japón, un hacker se define como "una persona a la que le gusta explorar los misterios de los programas de software y desarrollar sus talentos personales a partir de ellos. A diferencia de la mayoría de los usuarios de computadoras, sólo conocen una pequeña parte del conocimiento especificado por otros". De estas definiciones todavía no vemos el significado despectivo. Por lo general, tienen conocimientos avanzados de hardware y software y la capacidad de analizar sistemas mediante métodos innovadores. Los "hackers" pueden hacer que más redes sean más completas y seguras. Están diseñados para proteger redes y descubrir vulnerabilidades de red mediante métodos de intrusión inadecuados. \x0d\\x0d\Otro tipo de intruso es alguien que explota las vulnerabilidades de la red para comprometerla. A menudo realizan tareas repetitivas (como descifrar contraseñas por fuerza bruta) y también tienen amplios conocimientos informáticos, pero a diferencia de los piratas informáticos, su objetivo es causar daño. Estos grupos se convierten en "hackers". Por supuesto, también existe una categoría de personas que se encuentran entre los piratas informáticos y los intrusos. \x0d\\x0d\En general se cree que el hacking se originó en el laboratorio del MIT en la década de 1950. Son enérgicos y disfrutan resolviendo problemas difíciles. En las décadas de 1960 y 1970, la palabra "hacker" tenía mucho significado y se refería a los adictos a las computadoras que pensaban de forma independiente y obedecían la ley. Son muy inteligentes y dedicados a la investigación informática. La piratería significa la libertad intelectual para explorar el máximo potencial de las computadoras y ha hecho una enorme contribución al desarrollo de la tecnología informática. Fueron estos piratas informáticos quienes iniciaron una revolución de las computadoras personales y la actual arquitectura informática abierta, rompiendo la situación anterior en la que la tecnología informática estaba sólo en manos de unas pocas personas, siendo pioneros en las computadoras personales y proponiendo la idea de "computadoras al servicio del gente." Son héroes en la historia del desarrollo informático. Las técnicas básicas que utilizan actualmente los piratas informáticos para ingresar a los sistemas informáticos, como descifrar contraseñas, trampillas, puertas traseras y caballos de Troya, se inventaron durante este período. La experiencia en piratería informática forma parte integral del currículum de muchos gigantes informáticos. Por ejemplo, Steve Jobs, uno de los fundadores de Apple, es un ejemplo típico. \x0d\x0d\En la década de 1960, el uso de computadoras estaba lejos de ser popular y no había muchas bases de datos para almacenar información importante, sin mencionar la copia ilegal de datos por parte de piratas informáticos. En las décadas de 1980 y 1990, las computadoras adquirieron cada vez más importancia y las bases de datos eran cada vez más grandes. Al mismo tiempo, la información está cada vez más concentrada en manos de unos pocos. Estos “movimientos de cercamiento” en la nueva era han despertado un gran resentimiento entre los hackers. Los piratas informáticos creen que la información debería ser disfrutada por unas pocas personas en lugar de monopolizarla, por lo que ponen sus miras en bases de datos de información que contienen diversos secretos. En este punto, los espacios informatizados han sido privatizados y convertidos en propiedad individual. La sociedad ya no puede hacer la vista gorda ante la piratería informática, sino que debe tomar medidas para controlarla por medios legales. Las actividades de piratería se han visto afectadas como nunca antes. \x0d\\x0d\Sin embargo, cada vez más gobiernos y gerentes corporativos piden a los piratas informáticos que les enseñen sobre seguridad informática. Muchas empresas y agencias gubernamentales invitan a los piratas informáticos a examinar la seguridad de sus sistemas e incluso les piden que diseñen nuevos procedimientos de seguridad. Después de que dos piratas informáticos descubrieron fallas en un programa de compra de tarjetas de crédito diseñado por Netscape y alertaron a la comunidad empresarial, Netscape corrigió las fallas y anunció un concurso llamado Netscape Bug Grand Prix. Los piratas informáticos que descubran y descubran vulnerabilidades de seguridad en los productos de la empresa recibirán 65.438 dólares + 0.000 dólares. No hay duda de que los piratas informáticos están contribuyendo al desarrollo de la tecnología de protección informática. \x0d\\x0d\ 2. Ataques de hackers\x0d\\x0d\Algunos hackers suelen adoptar varios métodos, pero lo que realmente quiero decir es que un buen hacker nunca atacará a otros de forma casual. \x0d\\x0d\ 1), y hay tres formas de obtener la contraseña\x0d\\x0d\: Primero, obtener ilegalmente contraseñas de usuario a través del monitoreo de red, lo cual tiene ciertas limitaciones, pero es extremadamente dañino.

Los oyentes a menudo pueden obtener todas las cuentas de usuario y contraseñas en el segmento de red donde se encuentran, lo que representa una gran amenaza para la seguridad de la red de área local, en segundo lugar, después de conocer la cuenta del usuario (como la primera parte del correo electrónico @), pueden utilizar algún software especial para descifrar por la fuerza la contraseña del usuario. Este método no está restringido por segmentos de red, pero los piratas informáticos deben tener suficiente paciencia y tiempo; en tercer lugar, después de obtener un archivo de contraseña de usuario en el servidor (este archivo se convierte en un archivo oculto), utilice un programa de descifrado de fuerza bruta para descifrar la contraseña de usuario. La premisa de este método es que el hacker obtiene el archivo oculto de la contraseña. Este método es el más dañino de todos los métodos porque no requiere intentos repetidos de iniciar sesión en el servidor como el segundo método. En cambio, puede descifrar fácilmente al usuario comparando la contraseña cifrada localmente con la contraseña en el archivo oculto. , especialmente para aquellos usuarios con retraso mental (usuarios con una seguridad de contraseña extremadamente baja, como cuentas de usuario con zys, cuyas contraseñas son zys666, 66666 o simplemente zys, etc.). ).\x0d\\x0d\ 2), el programa caballo de Troya \ x0d \ x0d \el programa caballo de Troya puede invadir directamente la computadora del usuario y destruirla. A menudo se disfrazan de herramientas o juegos, engañando a los usuarios para que abran archivos adjuntos de correo electrónico con un programa troyano o los descarguen directamente de Internet. Una vez que los usuarios abren estos archivos adjuntos de correo electrónico o ejecutan estos programas, permanecen dentro de sus computadoras como los antiguos troyanos que dejaban un caballo de Troya lleno de soldados fuera de su ciudad enemiga, ocultando un programa en su sistema informático, el programa se puede ejecutar silenciosamente cuando se inicia Windows. Cuando se conecta a Internet, este programa notifica a los piratas informáticos que informen su dirección IP y puerto preestablecido. Una vez que los piratas informáticos reciben esta información, pueden utilizar este programa latente para modificar la configuración de los parámetros de su computadora, copiar archivos, echar un vistazo al contenido de todo su disco duro, etc. Controla tu ordenador a tu antojo. \x0d\\x0d\ 3) Tecnología de engaño WWW \x0d\\x0d\ Los usuarios en línea pueden utilizar IE y otros navegadores para acceder a varios sitios web, como leer grupos de noticias, consultar precios de productos, suscribirse a periódicos, comercio electrónico, etc. Pero es posible que los usuarios comunes no piensen en estos problemas: la página web que están visitando ha sido manipulada por piratas informáticos y la información en la página web es falsa. Por ejemplo, un hacker reescribe la URL de la página web que el usuario desea navegar para que apunte al propio servidor del hacker. Cuando un usuario navega por la página web de destino, en realidad está realizando una solicitud al servidor del hacker, y el hacker puede lograr el propósito de hacer trampa. \x0d\\x0d\ 4) Ataque por correo electrónico\ x0d \ La dirección de correo electrónico envía miles, decenas de miles o incluso correos electrónicos no deseados ilimitados con el mismo contenido al mismo buzón, lo que provoca que el buzón de la víctima se paralice. El segundo es la suplantación de correo electrónico, en la que el atacante se hace pasar por un administrador del sistema (la dirección de correo electrónico es exactamente la misma que la dirección de correo electrónico del administrador del sistema), envía un correo electrónico al usuario y le pide que cambie su contraseña (la contraseña puede ser una cadena específica) o parece ser Los virus u otros troyanos se cargan en archivos adjuntos normales (hasta donde yo sé, los administradores de red de algunas unidades están obligados a enviar regularmente programas de actualización de firewall a los usuarios de forma gratuita, lo que brinda oportunidades para que los piratas informáticos exploten con éxito este método). Mientras los usuarios estén atentos, estas bromas generalmente no causan mucho daño. \x0d\\x0d\ 5) Atacar otros nodos a través de un nodo \x0d\\x0d\ Después de piratear un host, los piratas informáticos suelen utilizar este host como base para atacar a otros hosts (ocultando su ruta de intrusión para evitar dejar pistas). Pueden utilizar métodos de monitoreo de red para intentar comprometer a otros hosts en la misma red; también pueden atacar a otros hosts mediante suplantación de IP y relaciones de confianza con los hosts. Este tipo de ataque es muy astuto, pero debido a que algunas técnicas son difíciles de dominar, como la suplantación de IP, los piratas informáticos rara vez lo utilizan. \x0d\\x0d\ 6) y monitoreo de red \x0d\\x0d\ El monitoreo de red es un modo de trabajo del host. En este modo, el host puede recibir toda la información transmitida en el segmento de red en el mismo canal físico, independientemente del remitente y del receptor de la información. En este momento, si la información de comunicación entre los dos hosts no está cifrada, entonces utilizando algunas herramientas de monitoreo de red, como NetXray para Windows 95/98/nt, sniffit para Linux, Solaries, etc., puede interceptar fácilmente la información, incluida contraseñas y números de cuenta que contiene.