Zuhause Persönliche Finanzen Warum Hackers Hack - Dummies

Warum Hackers Hack - Dummies

Video: Warum Vevo gehackt wurde (Despacito, Drake, uvm) 2025

Video: Warum Vevo gehackt wurde (Despacito, Drake, uvm) 2025
Anonim

Hacker hacken, weil sie es können. Zeitraum. Okay, es geht ein bisschen tiefer. Hacking ist für manche Hacker ein Hobby. Sie hacken nur, um zu sehen, was sie können und in die sie nicht einbrechen können. Normalerweise testen sie nur ihre eigenen Systeme. Einige sind besessen davon, Bekanntheit zu erlangen oder Computersysteme zu besiegen, und einige haben kriminelle Absichten.

Viele Hacker profitieren davon, die IT- und Sicherheitsadministratoren von Unternehmen und Behörden zu überlisten. Sie blühen Schlagzeilen und sind berüchtigt. Ein Wesen zu besiegen oder Wissen zu besitzen, das wenige andere Menschen haben, bewirkt, dass sie sich besser fühlen und ihr Selbstwertgefühl stärken. Viele dieser Hacker ernähren sich von der sofortigen Befriedigung, ein Computersystem auszunutzen. Sie sind besessen von diesem Gefühl. Einige Hacker können dem Adrenalinschub nicht widerstehen, den sie bekommen, wenn sie in das System eines anderen eindringen. Oft ist der Nervenkitzel für Hacker umso größer, je schwieriger der Job ist.

Es ist ein bisschen ironisch angesichts ihrer kollektiven Tendenzen, aber Hacker fördern oft Individualismus - oder zumindest die Dezentralisierung von Informationen - weil viele glauben, dass alle Informationen frei sein sollten. Sie denken, dass sich ihre Angriffe von Angriffen in der realen Welt unterscheiden. Hacker können ihre Opfer und die Folgen des Hackens leicht ignorieren oder missverstehen. Sie denken nicht langfristig über die Entscheidungen, die sie heute treffen. Viele Hacker sagen, dass sie nicht beabsichtigen, ihre schlechten Taten zu schädigen oder davon zu profitieren, ein Glaube, der ihnen hilft, ihre Arbeit zu rechtfertigen. Viele suchen keine greifbaren Vorteile. Nur einen Punkt zu beweisen, ist oft eine ausreichende Belohnung für sie. Das Wort Soziopath kommt mir in den Sinn.

Das Wissen, dass böswillige Angreifer gewinnen und die Selbstachtung, die durch erfolgreiches Hacken entsteht, könnte zu einer Sucht und einem Lebensstil werden. Manche Angreifer wollen dein Leben unglücklich machen, andere wollen einfach nur gesehen oder gehört werden. Einige gängige Motive sind Rache, prinzipielle Prahlerei, Neugierde, Langeweile, Herausforderung, Vandalismus, Diebstahl für finanziellen Gewinn, Sabotage, Erpressung, Erpressung, Unternehmensspionage und ganz allgemein gegen "den Mann". "Hacker zitieren regelmäßig diese Motive, um ihr Verhalten zu erklären, aber diese Motivationen werden in wirtschaftlich schwierigen Zeiten häufiger zitiert.

Böswillige Benutzer in Ihrem Netzwerk suchen möglicherweise Informationen, um ihnen bei persönlichen finanziellen Problemen zu helfen, sie gegenüber einem Konkurrenten zu unterstützen, sich an ihren Arbeitgebern zu rächen, ihre Neugier zu befriedigen, oder um Langeweile zu lindern.

Viele Geschäftsinhaber und Manager - selbst einige Netzwerk- und Sicherheitsadministratoren - glauben, dass sie nichts haben, was ein Hacker will oder dass Hacker nicht viel Schaden anrichten können, wenn sie einbrechen.Sie irren sich sehr. Diese abweisende Art des Denkens hilft, die Bösen zu unterstützen und ihre Ziele zu fördern. Hacker können ein scheinbar unwichtiges System kompromittieren, um auf das Netzwerk zuzugreifen und es als Ausgangspunkt für Angriffe auf andere Systeme zu nutzen, und viele Menschen wären nicht klüger, weil sie nicht über die richtigen Steuerelemente verfügen, um böswillige Nutzung zu verhindern und zu erkennen.

Denken Sie daran, dass Hacker oft einfach hacken, weil sie können. Einige Hacker greifen zu hochkarätigen Systemen, aber das Hacken in das System eines anderen hilft ihnen, in Hacker-Kreise zu passen. Hacker nutzen das falsche Gefühl der Sicherheit vieler Menschen aus und greifen auf fast jedes System zu, von dem sie glauben, dass sie Kompromisse eingehen können. Elektronische Informationen können sich an mehreren Orten gleichzeitig befinden. Wenn also Hacker lediglich Informationen von den Systemen kopieren, in die sie einbrechen, ist es schwer zu beweisen, dass Hacker diese Informationen besitzen und es unmöglich ist, sie zurückzubekommen.

In ähnlicher Weise wissen Hacker, dass eine einfache, unkenntlich gemachte Webseite - egal wie leicht sie angegriffen wird - für andere nicht gut ist. Es bedarf häufig einer groß angelegten Datenverletzung; Allerdings können gehackte Websites das Management und andere Nichtgläubige oft davon überzeugen, Informationsbedrohungen und Schwachstellen zu adressieren.

Viele neuere Studien haben gezeigt, dass die meisten Sicherheitsmängel sehr grundlegend sind. Diese grundlegenden Fehler sind die tief hängenden Früchte des Netzwerks, die nur darauf warten, ausgenutzt zu werden. Computervertretungen lassen sich aus verschiedenen Gründen noch schwerer durchführen:

  • Weitverbreitete Nutzung von Netzwerken und Internetverbindungen

  • Anonymität durch Computersysteme, die über das Internet und häufig im internen Netzwerk arbeiten (weil effektive Protokollierung, Überwachung, und Alarmierung findet selten statt)

  • Größere Anzahl und Verfügbarkeit von Hacking-Tools

  • Große Anzahl offener drahtloser Netzwerke, die Hackern helfen, ihre Spuren zu überdecken

  • Mehr Komplexität der Netzwerke und der Codebases in den heute entwickelten Anwendungen und Datenbanken

  • Computer-versierte Kinder

  • Unwahrscheinlichkeit, dass Angreifer bei einem Angriff untersucht oder strafrechtlich verfolgt werden

Ein böswilliger Hacker muss nur eine Sicherheitslücke finden, während IT- und Sicherheitsexperten und Unternehmer sie alle finden und blockieren müssen!

Obwohl viele Angriffe unbemerkt bleiben oder nicht gemeldet werden, werden Kriminelle, die entdeckt werden, oft nicht verfolgt oder strafrechtlich verfolgt. Wenn sie erwischt werden, rationalisieren Hacker ihre Dienste oft als altruistisch und als Vorteil für die Gesellschaft: Sie weisen lediglich auf Schwachstellen hin, bevor es jemand anderes tut. Unabhängig davon, wenn Hacker gefasst und strafrechtlich verfolgt werden, ist das Belohnungssystem "Ruhm und Ruhm", von dem sich Hacker ernähren, bedroht.

Das Gleiche gilt für böswillige Benutzer. Typischerweise bleiben ihre kriminellen Aktivitäten unbemerkt, aber wenn sie erwischt werden, kann die Sicherheitsverletzung im Namen des Shareholder-Value stillschweigend verharmlost werden oder nicht irgendwelche Kunden- oder Geschäftspartnerfedern zerfleischen. Die Gesetze und Vorschriften zur Informationssicherheit und zum Datenschutz ändern dies jedoch, da in den meisten Fällen eine Benachrichtigung über eine Verletzung erforderlich ist.Manchmal wird die Person gefeuert oder zum Rücktritt aufgefordert. Obwohl öffentliche Fälle interner Verstöße immer häufiger vorkommen (in der Regel durch Gesetze zur Aufdeckung von Verstößen), liefern diese Fälle kein vollständiges Bild dessen, was in der durchschnittlichen Organisation tatsächlich stattfindet.

Unabhängig davon, ob sie es wollen oder nicht, müssen sich die meisten Führungskräfte jetzt mit allen staatlichen, bundesstaatlichen und internationalen Gesetzen und Vorschriften befassen, die eine Benachrichtigung über Verstöße oder mutmaßliche Verstöße gegen sensible Informationen erfordern. Dies gilt für externe Hacks, interne Sicherheitsverletzungen und sogar etwas so scheinbar harmloses wie ein verlorenes Mobilgerät oder Backup-Bänder.

Warum Hackers Hack - Dummies

Die Wahl des Herausgebers

Anzeigen von elektrischen Signalen an einem Oszilloskop - Dummies

Anzeigen von elektrischen Signalen an einem Oszilloskop - Dummies

Ein Oszilloskop ermöglicht das Anzeigen eines elektrischen Signals durch Anzeigen einer Spannung. variiert mit der Zeit als eine Spur über eine Anzeige. Die vertikale Achsenspannung zeigt die Größe der Spannung (auch Amplitude genannt) an, und die horizontale Achse repräsentiert die Zeit. (Denken Sie daran, Gleichungen in Mathematik-Klasse zu zeichnen? Nun, die Anzeige auf einem Bereich ist wirklich ...

Eintauchen in DX-ing - Dummies

Eintauchen in DX-ing - Dummies

Drücken Sie Ihre Station, um Kontakte über immer größere Entfernungen herzustellen (DX bedeutet entfernte Stationen ist die zweitälteste Aktivität im gesamten Amateurfunk. Irgendwo im Äther ist eine Station immer nur verlockend außer Reichweite und die Herausforderung, diese Station zu kontaktieren, ist der Zweck von DX-ing. Tausende von Schinken über ...

Steuern Sie Ihre Elektronik über einen Parallelport - Dummies

Steuern Sie Ihre Elektronik über einen Parallelport - Dummies

Werfen Sie nicht weg alter Computer! Wenn es einen Parallelport hat, können Sie damit Ihre elektronischen Gadgets steuern. Bis vor einigen Jahren waren alle Computer mit einem parallelen Anschluss ausgestattet, der hauptsächlich zum Anschluss an einen Drucker verwendet wurde. Heutzutage verbinden sich die meisten Drucker über USB-Ports mit Computern. Der Parallelport ...

Die Wahl des Herausgebers

Neuro-linguistisches Programmieren: Zu Deinem Selbst Selbst Seien Wahr - Attrappen

Neuro-linguistisches Programmieren: Zu Deinem Selbst Selbst Seien Wahr - Attrappen

Fahren nicht durch dein Leben mit einem Fuß auf der Bremse, weil du versuchst, den Erwartungen anderer Menschen gerecht zu werden. Persönliche Verantwortung und echtes Autofahren ist viel einfacher, wenn man versteht, wer man im Mittelpunkt steht und was man im Leben erreichen will. Sie können Maßnahmen ergreifen, wenn Sie ...

Bewegen Jenseits von Typ A: Abheben der Uhr - Dummies

Bewegen Jenseits von Typ A: Abheben der Uhr - Dummies

Typ A sind von der Zeit besessen. "Das nimmt zu viel Zeit in Anspruch" "Verdammt, es wird spät - ich werde nie pünktlich fertig sein." "Ich wünschte, sie würden sich beeilen. "Typ A hat ein beschleunigtes Zeitgefühl. Sie fühlen, wie die Zeit im Laufe des Tages immer mehr "abrutscht". Dies führt zu einem ...

Stimmung Störungen und ihre Behandlung Medikamente - Dummies

Stimmung Störungen und ihre Behandlung Medikamente - Dummies

Stimmungsstörungen, auch als affektive Störungen bekannt, sind eine Gruppe von Krankheiten gekennzeichnet durch eine deutliche Veränderung des emotionalen Zustandes einer Person. Die drei häufigsten Stimmungsstörungen sind bipolare Störung, Dysthymie und Major Depression. Stimmungsstörungen betreffen fast 21 Prozent der Erwachsenen in den Vereinigten Staaten. Die meisten Betroffenen finden jedoch ein gewisses Maß an ...

Die Wahl des Herausgebers

So ​​wählen Sie die von Ihnen benötigten AWS-Dienste aus - Attrappen

So ​​wählen Sie die von Ihnen benötigten AWS-Dienste aus - Attrappen

Denken Sie daran, dass Sie nur 12 Monate frei haben Entscheidungsprozess darüber, welche AWS-Dienste (Amazon Web Services) in Ihrem Unternehmen verwendet werden sollen. Zwölf Monate mögen sehr viel Zeit in Anspruch nehmen, aber Sie werden feststellen, dass es vor Ihren Augen verdunstet, wenn Sie versuchen, Ihre täglichen Aufgaben, Meetings, ... zu bewältigen.

Amazon Web Services für Dummies Cheat Sheet - Dummies

Amazon Web Services für Dummies Cheat Sheet - Dummies

Amazon Web Services (AWS) ist ein Cloud-Dienstanbieter, der bietet einfachen Zugriff auf eine Vielzahl von nützlichen Computerressourcen, die alle auf bedarfsgerechte, kosteneffiziente Weise angeboten werden. Wenn Sie ein IT-Praktiker sind, der bereit ist, Amazon Web Services zu nutzen, brechen Sie Ihre alten Anwendungsmuster-Gewohnheiten und implementieren Sie neue Ansätze, die AWS-Eigenschaften und ...

AWS-Sicherheitsprobleme - Dummies

AWS-Sicherheitsprobleme - Dummies

Für die Verwendung von AWS (Amazon Web Services) müssen Sie die Sicherheit Ihres Computers in einem Weg. Administratoren und Sicherheitsexperten können sich schnell verrückt machen, wenn sie versuchen, diese miteinander verbundenen Computer sicher zu halten, aber das ist Teil der Stellenbeschreibung. Sie müssen Best Practices bei der Sicherung der Computersysteme und der darin enthaltenen Daten befolgen.