Computer Hacker sind Menschen, die absichtlich entdecken Sicherheitslücken in Computer oder Netzwerk-Systeme . Traditionell arbeiten Hacker für die Herausforderung der Einbruch in Systeme , während " Cracker " Hacker mit böswilligen Absichten sind - Hacking -Systeme oder Software für finanzielle oder persönliche gain.Viruses sind Software- Exploits , die sich über ein Netzwerk verbreitet , E-Mail oder tragbare Medien, zusammen mit einer "Nutzlast " , die eine andere Art von bösartiger Software wie Spyware oder Trojanern. Hacker und Cracker manchmal Viren die Kontrolle über einen Remote-Computer -System zu gewinnen. History
Seit bevor das Internet verbreitet wurde , haben Hacker geherrscht . Laut den Forschern an der University of Utah, sondiert neugierig Studenten und manipulierte das Telefonnetz und größeren Computersystemen auf dem Campus in den 1960er Jahren - weitgehend als offizieller Beginn gesehen " Hacking ". Im Jahr 1983 wird der Begriff " Computervirus " eingegeben Mainstream -Jargon , ein Programm , dass die betroffenen anderen Computern , sich ausbreiten anzuzeigen.
Seit dieser Zeit hat es explosive Wachstum in den Bereichen Computer-Hacking und Viren. Methoden der Hacker -und Viren- Kontrolle, wie Anti -Viren-Programme und Firewalls , sind weit verbreitet .
Arten von Viren
Es gibt viele Arten von Computer- Viren, die existieren " in the wild" (eigentlich infizieren Maschinen im Einsatz ) . Einige Viren über das Netzwerk Verbindungen zu lokalen und Internet-Geräte verteilen , während andere in der Lage, sich auf einen Wechseldatenträger , wie Flash- Laufwerke zu kopieren sind .
Zusammen mit den vielen Arten von Viren, Malware Nutzlasten auch je nach Funktionalität . Nutzlasten gehören Spyware ( früher auf Benutzeraktivitäten auszuspionieren ) , Adware ( die automatisch Anzeigen , von der Kontrolle des Benutzers ) und Trojanern ( die es erlauben, Backdoor-Zugriff in einer Maschine )
Arten von Hacker
Hackers kategorisieren sich in drei verschiedene Bereiche : weiß - Hut , grau - Hut und schwarzen Hut. White- Hat Hacker arbeiten mit einer Organisation , um Schwachstellen , ohne zu handeln schädigend auf das System (legal Hacking) zu beheben. Black- Hat Hacker sind das Gegenteil von White-Hat- Hacker , sie leiten Hacking illegal und böswillig . Grey- Hat Hacker sind eine Mischung aus beidem , manchmal böswillig oder illegal , und manchmal nicht. Hacker neigen auch dazu, in einer bestimmten Fertigkeit , wie zB Web- Anwendung Hacking oder Kryptoanalyse spezialisieren.
Prävention /Lösung
Viele Organisationen aktiv gegen Hacker und Viren zu arbeiten. Es gibt viele technische und personelle Steuerelemente, die Angriffe abzuschrecken, von denen einige einfach patchen und Aktualisierung von Systemen umfassen , laufen Anti- Virus-Software und Überwachung des Netzwerkverkehrs .
Wenn ein Virus oder Hacker entdeckt wird, sofort zu handeln Organisationen zu stoppen weitere Schäden und privaten Daten zu sichern. Datensicherheit und die Verringerung der Auswirkungen des Virus oder Hacker ist von größter Bedeutung. Phasen der Reaktion umfassen : Incident Detection und sofortige Reaktion , Schadensanalyse , Auswirkungen Schätzung und Systemwiederherstellung
rechtlichen Konsequenzen
Hackers , und diejenigen, die /erstellen Werkzeuge verwenden . wie Viren , um unbefugten Zugriff auf ein Computersystem zu gewinnen, illegal zu handeln nach Gesetzen aus vielen Ländern. Das US Department of Justice beschreibt mehrere Satzung verbietet Angriffe auf private oder staatliche Computer-Systeme.
Obwohl mit einer Freiheitsstrafe Verbrechen Überzeugung und mehrere Jahre im Gefängnis , viele Computer- Verbrechen unentdeckt bleiben , nicht gemeldete oder nicht untersucht . Prompt Berichterstattung Hackerangriffe oder Viren ist wichtig , sowie die Erhaltung von Daten -und Protokolldateien in dem Angriff beteiligt.