Hacking

Der Begriff Hacking ist eine der aufgeblasene Worte und alle Computer bezogenen elektronischen Technik: mit begleitet, von Anfang an, die Entwicklung von Verarbeitungstechnologien der Informations- und Kommunikations hat verschiedene Nuancen, abhängig von der historischen Periode und der spezifischen genommen Geltungsbereich.

Es ist zwar in erster Linie im Zusammenhang mit der Informationstechnologie verwendet wird, ist Hacker nicht auf eine bestimmte technische Gebiet beschränkt, sondern bezieht sich ganz allgemein auf jede Situation, in der Verwendung von Kreativität und Phantasie bei der Suche nach Wissen gemacht: Leonardo da Vinci kann so sein, als ein Hacker des fünfzehnten Jahrhunderts. Darüber hinaus ist in Englisch, der Begriff hat viele Bedeutungen, einschließlich der Arbeit als Taxifahrer, eine Kategorie von Videospielen und einigen Slang-Ausdrücke der englischen Umgangssprache.

Herkunft des Begriffs

Das Wort Hacker stammt vom Verb zu hacken, die schädliche bedeutet. In einer streng Computer Hacking Sie festlegen, wie der Satz von Methoden, Techniken und Operationen zu wissen, den Zugang und ändern Sie eine System-Hardware oder Software. Er, der Hacking praktiziert wird als Hacker identifiziert: sein Ziel ist in der Regel, um eine gründliche Kenntnis des Systems, auf dem es tätig zu erwerben und dann in der Lage, darauf zuzugreifen oder passen Sie es Ihren Bedürfnissen. Diese Haltung nimmt an Bedeutung, wenn man bedenkt, dass oft die technischen Informationen und das Potential eines Systems nicht vollständig vom Hersteller offenbart ist, oder sogar in einigen Fällen absichtlich versteckt und geschützt.

Der Begriff Hacker in Computerjargon wird oft durch einen negativen gekennzeichnet, daß in dem Sammel identifiziert eine Art von Operationen und Verhaltensweisen vollständig illegal. Allerdings Hacker eigentlich umfasst eine Reihe von legitimen Aktivitäten, heraus sogar auf professionellem Niveau durchgeführt: Die Systeme sind in der Tat unter bestimmten und konstanten Prüfungen durch, um zu bewerten und demonstrieren die Sicherheit und Zuverlässigkeit. Andere Hacking-Aktivitäten werden dann regelmäßig von den in der Verwaltung von Computersystemen beteiligt durchgeführt wird, als auch von denen, die zur Untersuchung und Entwicklung kümmern.

In jedem Fall ist der Öffentlichkeit oft mit dem Begriff Hacking Praxis der illegalen Zugang zu Systemen anderer Leute, um vertrauliche Daten zu stehlen oder beschädigen die Bewegung: diese Praxis richtig genannt Rissbildung, wenn es Methoden und Techniken Hacker nutzt.

Arten von Hacker-

Im Folgenden sind einige typische Hacking-Aktivitäten, nach Art und Zielsetzungen. Einige der folgenden Tätigkeiten, wenn sie auf proprietären Systemen durchgeführt oder auf denen es nicht erlaubt ist zu bedienen, kann zu einer Beeinträchtigung, Verlust der Garantie oder der Verletzung der italienischen Gesetze zur Folge haben.

Leistungssteigerung

Die physikalischen Schaltungen eines Computers arbeiten nach den Gesetzen der Elektronik: es ist möglich, den Betrieb, um eine Leistungssteigerung zu erreichen, zu verändern. In der Praxis werden Verbesserungen vorgenommen, die noch nicht durch den Hersteller getestet haben, können sie nicht in dem Produkt zum Zeitpunkt der Veräußerung einbezogen werden.

In der Vergangenheit war es möglich, ein CD-Brenner zu verhängen, um zu arbeiten doppelt so schnell, einfach durch Entfernen eines Widerstandes. Häufigste Beispiele beziehen sich auf einigen Motherboards von Personal-Computern, auf denen, die sich die Änderung von Anschlüssen wie Jumper, können Sie die Parameter der Taktfrequenz des Prozessors zu ändern, so dass diese zusammengearbeitet, um eine höhere Leistung: Diese Praxis wird als Übertakten. Die Leistungssteigerung kann jedoch zu einer Überhitzung der Komponenten führen.

Beschränkungen für die Operation zu entfernen

Die Hersteller von elektronischen Komponenten oder Anwendungen kann Merkmale ihrer Produkte, die nicht unbedingt in der Verkaufsphase dokumentiert, was die Verwendung der gleichen Produkte in bestimmten Situationen beschränken hinzufügen: zum Beispiel eingesetzt werden kann Mechanismen, um die Zugabe zu dem System zu verhindern von Komponenten nicht zertifiziert ist, oder angepasst, um die Originalität der verwendeten Programme zu steuern. Vermeidung solcher Einschränkungen ist Teil der Hacking-Aktivität: In einigen Fällen ist es absolut legal, in anderen Fällen ist es illegal getan, um den Erwerb von Lizenzen zu umgehen.

Veränderung der Struktur eines Programms

Ein Betriebssystem, oder allgemein jede Art von Software wird auf einer strukturierten Abfolge von Operationen basiert, um den elektronischen Rechner auf dem installiert zu machen; im Fall von Open Source-Software diese Folge von Operationen wird bewusst bekannte und in vielen Fällen gemacht ist auch veränderbare frei in Software-geschützten oder Eigentümer wird jede Möglichkeit einer Intervention nicht berechtigt, auch zu Fehlfunktionen korrigieren. In der Praxis ist es nicht möglich, die Software zu modifizieren, indem es um Operationen in einer anderen als der vom Hersteller bis zum "Sprung" von bestimmten Operationen gewählt Sequenz durchzuführen; Programm speziell entwickelt, um die Struktur einer Software zu ändern verursacht den Sprung der Operationen, die die Originalität der Lizenz einer Anwendung überprüfen sollten, sind beispielsweise genannt Riss.

ACHTUNG! Diese Praxis kann die Lizenz der Nutzung der Software, die es illegal, verwenden zu verletzen, auch wenn legal erworben.

Hinzufügen von Funktionen zu einem Programm

Solche Software kann die Funktionen entfernt werden, so dass sie auf neue hinzugefügt werden; Auch in diesem Fall die geschützte Software oder Eigentümer, die nicht zulässig ist, aber in der Praxis ist dies möglich. Ein Beispiel ist die Zugabe der Funktion des "Jazz Dance" zu einem Hund Roboter nach einem bekannten Hersteller von Spielmaterialien, die durch die Eingabe neuer Teile in die Programmfunktion Steuerung dieses Spielzeugs durchgeführt werden können verteilt werden.

ACHTUNG! Diese Praxis kann die Lizenz der Nutzung der Software, die es illegal, verwenden zu verletzen, auch wenn legal erworben.

Öffentliche Kommunikationsnetz

Unbefugte Benutzung

Jedes Telekommunikationsnetzwerk bietet Regeln für ihre Verwendung von jedem Benutzer, beispielsweise ein Telefonnetz ist in der Regel für diejenigen, die Zahlung einer Gebühr und / oder eine verbrauchsabhängige Preisgestaltung, um einen Netzbetreiber vorbehalten werden die physikalischen Mitteln zu erhalten, und / oder Genehmigung zu verwenden; Es ist jedoch möglich, mit physischem Zugang zu einem Punkt des Netzwerks und / oder mit der Verwendung von speziellen Geräten, den Zugang zum Netz und verwenden Sie es ohne akkreditiert: in der Praxis gibt es zahlreiche Methoden, um dieses Eindringen in Abhängigkeit von dem Netzwerk, das Sie wollen, zu erreichen verletzen. Einer der berühmtesten Fälle, jetzt nicht mehr lebensfähig wurde, dass der in der Lage, kostenlose Auslandsgespräche von überall mit dem Telefonnetz ein blaues Feld, ein Gerät, das "Ton" der Dienste simuliert zwischen Betreibern aus unterschiedlichen Ländern zu machen, erlaubt die 'Öffnung der Kanäle nicht vorgesehen und daher nicht kostenpflichtig; Diese Praxis ist in die der Hacker-Telefonnetzwerke mit dem Namen Phreaking bekannt abgedeckt.

ACHTUNG! Diese Praxis kann bestehende Gesetze Telekommunikations verletzen.

Netzwerkkommunikation Privat

Unbefugte Benutzung

Wie im vorherigen Fall, aber mit einem Ziel angegriffen wesentlich eingeschränkt, es ist die unberechtigte Verwendung eines Computernetzwerks, um lokale Diffusion; Diese Praxis ist zunehmend üblich, durch die rasche Verbreitung von Wireless-Netzwerken, die die mit dem Netzwerk verbinden, ohne irgendwelche Drähte erlauben jedoch Antennen und elektromagnetische Wellen gefördert. Im Allgemeinen eine Verbindung zu einem drahtlosen Netzwerk, erhalten Sie die Möglichkeit, den freien Zugang zum Internet über den Anschluss des Netzwerkbesitzer, aber in einigen Fällen können Sie auch Zugang zu vertraulichen Daten. Wer erkennt Stellen, an denen es möglich ist, drahtlose lokale Netzwerke zugreifen, auch der "Haushalt" Typ, der Praxis wardriving, in der Regel durch die Überwachung eines bestimmten Gebiet und auf die Anwesenheit von ungesicherte Netze durch Warchalking.

ACHTUNG! Diese Praxis kann die bestehenden Gesetze, die die Telekommunikation und Privatsphäre zu verletzen.

Unberechtigtem Zugriff

Dies ist der Fall, die vor allem in Bezug auf die Laufzeit Hacking deutet ist. Wenn ein Computernetzwerk von außen zugänglich ist, können Sie tastete können sich als autorisierter Benutzer, es zu benutzen, dies zu tun; in der Praxis, können Sie die Vorteile von Sicherheitsschwachstellen in den Verfahren der Zugangskontrolle auf das Netzwerk nehmen oder, falls erlaubt, können Sie als Besucher Benutzer eingeben, mit einer begrenzten Anzahl von Möglichkeiten, und dann ihre Privilegien in diesen praktisch unbegrenzt Administrator ändern . Oft wegen der ausgezeichneten Ergebnisse erreicht haben, können Sie auch Social-Engineering-Technik, die eine der Sicherheitslücken von jedem Computer-System verwendet: der Benutzer.

ACHTUNG! Diese Praxis kann gegen das Gesetz verstoßen.

Web-Server

Veröffentlichung der nicht autorisierte Inhalte

Dies ist ein weiterer Fall, der dazu beigetragen hat, berühmte Hacker, auch Nicht-Computer-Experten; wie vor, Sie tastete können, eine Maschine, die sich als autorisierter Benutzer zu verwenden, um zu tun: aber diesmal Angriff auf einen Web-Server können Sie die darauf gespeicherten Inhalte zu verändern, in der Regel durch Zugabe einer einfachen Meldung wie "... ist da "oder das Hinzufügen von Bildern oder schlecht pädagogische Texte, die dann für jeden, der die Website auf diesem Server gehostet zuzugreifen versucht dargestellt sind. Diese Praxis wird allgemein als Verunstaltung.

ACHTUNG! Diese Praxis kann die Möglichkeiten der Telekommunikation und der Privatsphäre zu verletzen.

  0   0
Vorherige Artikel Peter Toesca
Nächster Artikel Annabella

In Verbindung Stehende Artikel

Kommentare - 0

Keine Kommentare

Fügen Sie einen Kommentar

smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile
Zeichen übrig: 3000
captcha