Web - Amazon

We provide Linux to the World


We support WINRAR [What is this] - [Download .exe file(s) for Windows]

CLASSICISTRANIERI HOME PAGE - YOUTUBE CHANNEL
SITEMAP
Audiobooks by Valerio Di Stefano: Single Download - Complete Download [TAR] [WIM] [ZIP] [RAR] - Alphabetical Download  [TAR] [WIM] [ZIP] [RAR] - Download Instructions

Make a donation: IBAN: IT36M0708677020000000008016 - BIC/SWIFT:  ICRAITRRU60 - VALERIO DI STEFANO or
Privacy Policy Cookie Policy Terms and Conditions
Haker (bezpieczeństwo komputerowe) - Wikipedia, wolna encyklopedia

Haker (bezpieczeństwo komputerowe)

Z Wikipedii

Ten artykuł dotyczy osób szukających i ew. wykorzystujących luki w zabezpieczeniach. Zobacz też: Haker.

Haker (ang. hacker) – osoba, która szuka i ewentualnie wykorzystuje dziury bezpieczeństwa w oprogramowaniu komputerowym. Może też dzięki nim uzyskiwać dostęp do zabezpieczonych zasobów.

Osoby łamiące zabezpieczenia nazywa się też crackerami. Hakerzy skupieni w społeczności hakerskiej używają terminu cracker dla odróżnienia się od przestępców, z kolei crackerzy terminu haker używają na określenie włamywaczy sieciowych.

Spis treści

[edytuj] Umiejętności

Najwyższym poziomem umiejętności cechują się ci spośród hakerów lub crackerów, którzy opracowują nowe, nieznane dotąd metody ataków. Często jednak ataków dokonują osoby, które nie posiadają większej wiedzy o zabezpieczeniach, a jedynie korzystają z gotowych narzędzi. Wśród osób związanych z bezpieczeństwem komputerowym funkcjonuje dla nich pejoratywne określenie script kiddies (skryptowe dzieciaki).

Autorzy internetowych robaków, wirusów oraz koni trojańskich często są nazywani w mediach "hakerami". Ze względu na to, że działanie wirusów rozsyłanych e-mailem opiera się głównie na niskim poziomie wiedzy użytkowników, którzy nie przestrzegają podstawowych zasad bezpieczeństwa, a nie na włamywaniu, określenie "haker" bywa w ich przypadku kwestionowane. Podobne zastrzeżenia podnosi się wobec ludzi wykradających poufne dane nie metodą przełamywania technicznych zabezpieczeń, lecz za pomocą inżynierii społecznej.

[edytuj] Wiedza oraz zainteresowania

Szczególnym zainteresowaniem hakerów/crackerów cieszą się następujące zagadnienia:

[edytuj] Podział

Ze względu na stosowaną etykę wyróżnia się następujący podział hakerów zabezpieczeń:

  • black hat (czarne kapelusze) - są to hakerzy działający na granicy lub poza granicami prawa. Znalezionych błędów albo nie publikują w ogóle, wykorzystując je w nielegalny sposób, albo publikują od razu w postaci gotowych programów (tzw. exploitów), które mogą zostać użyte przez osoby o niższych umiejętnościach (np. script kiddies). Niektóre osoby kwestionują w tym przypadku użycie słowa "haker", zastępując je wyrazem "cracker".
  • white hat (białe kapelusze) - hakerzy działający zupełnie legalnie lub też starający się nie popełniać szkód. Odkryte przez siebie dziury w bezpieczeństwie zwykle podają w formie, w której mogą zostać łatwo załatane przez autorów oprogramowania, lecz trudne do wykorzystania w celu zaszkodzenia komuś (zobacz: full disclosure). Wśród nich często się spotyka audytorów bezpieczeństwa.
  • grey hat (szare kapelusze) - hakerzy/crackerzy, którzy przyjmują po części metody działania obu wyżej wymienionych grup.

Kapelusze pochodzą ze starych czarno-białych westernów, gdzie na podstawie koloru kapelusza odróżniano tych dobrych od tych złych. Klasyfikacja powyższa nie przyjęła się szeroko i często wywołuje kontrowersje w środowisku informatycznym.

[edytuj] Cele

Hakerzy-włamywacze i crackerzy działają z różnych pobudek: dla niektórych jest to chęć zysku możliwego do uzyskania przy pomocy wykradzionych danych, dla innych: uzyskanie rozgłosu i wywołanie zamieszania. Część z nich twierdzi, że włamując przyczynia się do zwiększenia dbałości administratorów o zabezpieczenia. Ten argument odrzuca większość społeczeństwa informatycznego. Specjaliści wskazują, że włamywacz może dokonać szkód nawet mimowolnie, wskutek błędu lub niedostatecznej wiedzy.

Hakerzy z grupy "białych kapeluszy" starają się odkryć potencjalne zagrożenia, zanim zostaną odkryte przez włamywaczy. Niektórzy spośród "czarnych" uważają jednak, że wobec opieszałości producentów oprogramowania w publikowaniu łatek poprawiających bezpieczeństwo, jedynie bezpośrednia groźba w postaci exploita może ich skłonić do energiczniejszego działania.


[edytuj] Zobacz też

[edytuj] Linki zewnętrzne

Our "Network":

Project Gutenberg
https://gutenberg.classicistranieri.com

Encyclopaedia Britannica 1911
https://encyclopaediabritannica.classicistranieri.com

Librivox Audiobooks
https://librivox.classicistranieri.com

Linux Distributions
https://old.classicistranieri.com

Magnatune (MP3 Music)
https://magnatune.classicistranieri.com

Static Wikipedia (June 2008)
https://wikipedia.classicistranieri.com

Static Wikipedia (March 2008)
https://wikipedia2007.classicistranieri.com/mar2008/

Static Wikipedia (2007)
https://wikipedia2007.classicistranieri.com

Static Wikipedia (2006)
https://wikipedia2006.classicistranieri.com

Liber Liber
https://liberliber.classicistranieri.com

ZIM Files for Kiwix
https://zim.classicistranieri.com


Other Websites:

Bach - Goldberg Variations
https://www.goldbergvariations.org

Lazarillo de Tormes
https://www.lazarillodetormes.org

Madame Bovary
https://www.madamebovary.org

Il Fu Mattia Pascal
https://www.mattiapascal.it

The Voice in the Desert
https://www.thevoiceinthedesert.org

Confessione d'un amore fascista
https://www.amorefascista.it

Malinverno
https://www.malinverno.org

Debito formativo
https://www.debitoformativo.it

Adina Spire
https://www.adinaspire.com