Mga Mahusay na Hacker, Mga Bad Hacker - Ano ang Pagkakaiba?

Ang pagkakaiba sa pagitan ng pagkawasak at proteksyon

Una, ano ang isang hacker?

Ang terminong "hacker" ay maaaring mangahulugang dalawang magkakaibang bagay:

  1. Ang isang taong mahusay sa programming computer, networking, o iba pang kaugnay na mga pag-andar sa computer at gustung-gusto na ibahagi ang kanilang kaalaman sa ibang tao
  2. Ang isang tao na gumagamit ng kanilang mga dalubhasang kasanayan at kaalaman sa computer upang makakuha ng hindi awtorisadong pag-access sa mga system, korporasyon, pamahalaan, o network, upang maging sanhi ng mga problema, pagkaantala, o kawalan ng access.

Ano ang iniisip ng karamihan sa mga tao kapag naririnig nila ang term & # 34; hacker & # 34;

Ang salitang "Hacker" ay hindi nagdadala ng pinakamahusay na mga saloobin sa karamihan ng mga isip ng mga tao. Ang popular na kahulugan ng isang hacker ay isang taong sinasadyang pumipinsala sa mga sistema o mga network upang iligal ang pagkuha ng impormasyon o makahawa ang kaguluhan sa isang network para sa malinaw na layunin ng kontrol. Ang mga hacker ay hindi karaniwang nauugnay sa paggawa ng mga mabuting gawa; sa katunayan, ang terminong "hacker" ay madalas na magkasingkahulugan sa "kriminal" sa publiko. Ang mga ito ay mga black-hat hacker o "crackers", ang mga taong naririnig namin tungkol sa mga balita na lumilikha ng mga kaguluhan at paghila ng mga sistema. Malisyosong sila ay pumasok sa mga secure na network at pinagsasamantalahan ang mga kapintasan para sa kanilang sariling personal (at kadalasang nakakahamak) na kasiyahan.

Mayroong iba't ibang mga uri ng mga hacker

Gayunpaman, sa komunidad ng hacker, may mga banayad na pagkakaiba sa klase na hindi alam ng pangkalahatang publiko. May mga hacker na pumasok sa mga system na hindi kinakailangang sirain ang mga ito, na may pinakamainam na interes sa publiko. Ang mga taong ito ay mga white-hat hack, o " good hackers ." White-hat hackers ay ang mga indibidwal na pumasok sa mga sistema upang ituro ang mga flaws ng seguridad o magdala ng pansin sa isang dahilan. Ang kanilang mga intensyon ay hindi kinakailangan upang makagambala ng kalituhan ngunit upang gumawa ng isang pampublikong serbisyo.

Pag-hack bilang isang pampublikong serbisyo

Ang mga white-hat hacker ay kilala rin bilang mga etikal na hacker; sila ay mga hacker na nagtatrabaho mula sa loob ng isang kumpanya, na may ganap na kaalaman at pahintulot ng kumpanya, na sumibak sa mga network ng kumpanya upang makahanap ng mga bahid at ipakita ang kanilang mga ulat sa kumpanya. Karamihan sa mga white-hat hacker ay nagtatrabaho sa mga aktwal na ahensya ng seguridad ng computer, tulad ng Computer Sciences Corporation (CSC). Tulad ng sinabi sa kanilang site, "higit sa 1,000 eksperto sa seguridad ng CSC, kabilang ang 40 full-time" etikal na mga hacker, "ang mga kliyente ng suporta sa Europe, North America, Australia, Africa at Asia. , pag-deploy at pagpapatakbo, at pagsasanay.

Ang pag-deploy ng mga etikal na hacker upang masubukan ang kahinaan ng mga network ng computer ay isa sa maraming mga paraan na makakatulong ang CSC sa mga kliyente na makitungo sa patuloy na pagbabanta sa seguridad. "Ang mga eksperto sa seguridad ng cyber na ito ay naghahanap ng mga depekto sa system at ayusin ito bago mapagsamantalahan ng masasamang tao.

Tip sa Pag-hack ng Bonus: Ang ilang mga tao ay gumagamit ng internet upang ipakita para sa pampulitika o panlipunan sanhi ng paggamit ng mga pagkilos na tinutukoy bilang ' hacktivism .'

Pagkuha ng trabaho bilang isang hacker

Bagama't hindi kinakailangang kinikilala ng mga hacker na puting-hat ang mas maraming mga dapat, marami at higit pang mga kumpanya ang naghahanap para sa mga taong maaaring manatiling nanguna sa mga indibidwal na tinutukoy upang dalhin ang kanilang mga sistema pababa. Sa pamamagitan ng pag-hire ng mga hacker na puting-sumbrero, ang mga kumpanya ay may pagkakataon sa pakikipaglaban. Kahit na ang mga programming gurus ay isang beses itinuturing na mga outcast sa pampublikong mata, maraming mga hacker ngayon hold kritikal at napakataas na pagbabayad ng trabaho sa mga korporasyon, pamahalaan, at iba pang mga organisasyon.

Siyempre, hindi lahat ng mga paglabag sa seguridad ay maaaring mapigilan, ngunit kung ang mga kumpanya ay kumukuha ng mga tao na makakakita sa kanila bago sila maging kritikal, pagkatapos kalahati ng labanan ay napanalunan na. Ang mga hacker ng puting sumbrero ay pinutol ang kanilang mga trabaho para sa kanila dahil ang mga hacker na itim na pusta ay hindi titigil sa paggawa ng kanilang ginagawa. Ang kiligin ng mga sistema ng pagpasok at pagbaba ng mga network ay sobrang kasiyahan, at siyempre, ang intelektuwal na pagbibigay-sigla ay walang kaparis. Ang mga ito ay napaka-matalinong mga tao na walang moral qualms tungkol sa paghahanap at pagsira sa mga imprastraktura ng computer. Karamihan sa mga kumpanya na gumagawa ng anumang kinalaman sa mga computer ay kinikilala ito at nagsasagawa ng angkop na mga hakbang sa seguridad upang maiwasan ang mga hacks, paglabas, o iba pang mga mishaps sa seguridad.

Mga halimbawa ng mga bantog na hacker

Black Hat

Anonymous : Isang maluwag na nauugnay na pangkat ng mga hacker mula sa lahat ng dako ng mundo, na may mga punto sa pagpupulong sa iba't ibang mga online na boards ng mensahe at mga social networking forum. Ang mga ito ay pinaka-kilala sa kanilang mga pagsisikap upang hikayatin ang pagsuway sa sibil at / o kabagabagan sa pamamagitan ng paninirang-puri at pagpapahina ng iba't ibang mga website, pagtanggi sa mga pag-atake sa serbisyo, at sa online na pag-publish ng personal na impormasyon.

Jonathan James : Nakakahiya sa pag-hack sa Defense Threat Reduction Agency at pagnanakaw ng software code.

Adrian Lamo : Kilala para sa infiltrating ng maraming network ng mga organisasyon ng mataas na antas, kabilang ang Yahoo , New York Times, at Microsoft upang pagsamantalahan ang mga kakulangan sa seguridad.

Kevin Mitnick : Nahatulan para sa maraming kriminal na krimen sa computer matapos na makaiwas sa mga awtoridad sa isang lubhang mahusay na na-publicized chase sa loob ng dalawa at kalahating taon. Pagkatapos ng paghahatid ng oras sa pederal na bilangguan para sa kanyang mga aksyon, Mitnick itinatag ng isang cyber security firm upang tulungan ang mga negosyo at mga organisasyon na panatilihing ligtas ang kanilang mga network.

White Hat

Tim Berners-Lee : Pinakamahusay na kilala sa pag-imbento ng World Wide Web , HTML , at ang URL system.

Vinton Cerf : Kilala bilang ang "ama ng Internet", si Cerf ay lubos na nakatulong sa paglikha ng Internet at ng Web habang ginagamit namin ito ngayon.

Dan Kaminsky : Mataas na iginagalang na eksperto sa seguridad na kilala para sa kanyang papel sa pag-uncover ng Sony BMG kopya proteksyon rootkit iskandalo.

Ken Thompson : Ang co-created UNIX, isang operating system, at ang C programming language.

Donald Knuth : Isa sa mga pinaka-maimpluwensyang tao sa larangan ng programming computer at teorya ng computer science.

Larry Wall : Tagalikha ng PERL, isang mataas na antas na programming language na maaaring magamit para sa iba't ibang uri ng mga gawain.

Mga Hacker: hindi isang itim o puting isyu

Habang ang karamihan sa mga pagsasamantala ay maririnig namin ang tungkol sa balita ay nagmumula sa mga taong may malisyosong intensyon, may mga higit na hindi kapani-paniwalang matatalin at dedikadong mga tao na gumagamit ng kanilang mga kasanayan sa pag-hack para sa mas higit na kabutihan. Mahalagang maunawaan ang pagkakaiba.