Zuhause Persönliche Finanzen Warum Hackers Hack - Dummies

Warum Hackers Hack - Dummies

Video: Warum Vevo gehackt wurde (Despacito, Drake, uvm) 2025

Video: Warum Vevo gehackt wurde (Despacito, Drake, uvm) 2025
Anonim

Hacker hacken, weil sie es können. Zeitraum. Okay, es geht ein bisschen tiefer. Hacking ist für manche Hacker ein Hobby. Sie hacken nur, um zu sehen, was sie können und in die sie nicht einbrechen können. Normalerweise testen sie nur ihre eigenen Systeme. Einige sind besessen davon, Bekanntheit zu erlangen oder Computersysteme zu besiegen, und einige haben kriminelle Absichten.

Viele Hacker profitieren davon, die IT- und Sicherheitsadministratoren von Unternehmen und Behörden zu überlisten. Sie blühen Schlagzeilen und sind berüchtigt. Ein Wesen zu besiegen oder Wissen zu besitzen, das wenige andere Menschen haben, bewirkt, dass sie sich besser fühlen und ihr Selbstwertgefühl stärken. Viele dieser Hacker ernähren sich von der sofortigen Befriedigung, ein Computersystem auszunutzen. Sie sind besessen von diesem Gefühl. Einige Hacker können dem Adrenalinschub nicht widerstehen, den sie bekommen, wenn sie in das System eines anderen eindringen. Oft ist der Nervenkitzel für Hacker umso größer, je schwieriger der Job ist.

Es ist ein bisschen ironisch angesichts ihrer kollektiven Tendenzen, aber Hacker fördern oft Individualismus - oder zumindest die Dezentralisierung von Informationen - weil viele glauben, dass alle Informationen frei sein sollten. Sie denken, dass sich ihre Angriffe von Angriffen in der realen Welt unterscheiden. Hacker können ihre Opfer und die Folgen des Hackens leicht ignorieren oder missverstehen. Sie denken nicht langfristig über die Entscheidungen, die sie heute treffen. Viele Hacker sagen, dass sie nicht beabsichtigen, ihre schlechten Taten zu schädigen oder davon zu profitieren, ein Glaube, der ihnen hilft, ihre Arbeit zu rechtfertigen. Viele suchen keine greifbaren Vorteile. Nur einen Punkt zu beweisen, ist oft eine ausreichende Belohnung für sie. Das Wort Soziopath kommt mir in den Sinn.

Das Wissen, dass böswillige Angreifer gewinnen und die Selbstachtung, die durch erfolgreiches Hacken entsteht, könnte zu einer Sucht und einem Lebensstil werden. Manche Angreifer wollen dein Leben unglücklich machen, andere wollen einfach nur gesehen oder gehört werden. Einige gängige Motive sind Rache, prinzipielle Prahlerei, Neugierde, Langeweile, Herausforderung, Vandalismus, Diebstahl für finanziellen Gewinn, Sabotage, Erpressung, Erpressung, Unternehmensspionage und ganz allgemein gegen "den Mann". "Hacker zitieren regelmäßig diese Motive, um ihr Verhalten zu erklären, aber diese Motivationen werden in wirtschaftlich schwierigen Zeiten häufiger zitiert.

Böswillige Benutzer in Ihrem Netzwerk suchen möglicherweise Informationen, um ihnen bei persönlichen finanziellen Problemen zu helfen, sie gegenüber einem Konkurrenten zu unterstützen, sich an ihren Arbeitgebern zu rächen, ihre Neugier zu befriedigen, oder um Langeweile zu lindern.

Viele Geschäftsinhaber und Manager - selbst einige Netzwerk- und Sicherheitsadministratoren - glauben, dass sie nichts haben, was ein Hacker will oder dass Hacker nicht viel Schaden anrichten können, wenn sie einbrechen.Sie irren sich sehr. Diese abweisende Art des Denkens hilft, die Bösen zu unterstützen und ihre Ziele zu fördern. Hacker können ein scheinbar unwichtiges System kompromittieren, um auf das Netzwerk zuzugreifen und es als Ausgangspunkt für Angriffe auf andere Systeme zu nutzen, und viele Menschen wären nicht klüger, weil sie nicht über die richtigen Steuerelemente verfügen, um böswillige Nutzung zu verhindern und zu erkennen.

Denken Sie daran, dass Hacker oft einfach hacken, weil sie können. Einige Hacker greifen zu hochkarätigen Systemen, aber das Hacken in das System eines anderen hilft ihnen, in Hacker-Kreise zu passen. Hacker nutzen das falsche Gefühl der Sicherheit vieler Menschen aus und greifen auf fast jedes System zu, von dem sie glauben, dass sie Kompromisse eingehen können. Elektronische Informationen können sich an mehreren Orten gleichzeitig befinden. Wenn also Hacker lediglich Informationen von den Systemen kopieren, in die sie einbrechen, ist es schwer zu beweisen, dass Hacker diese Informationen besitzen und es unmöglich ist, sie zurückzubekommen.

In ähnlicher Weise wissen Hacker, dass eine einfache, unkenntlich gemachte Webseite - egal wie leicht sie angegriffen wird - für andere nicht gut ist. Es bedarf häufig einer groß angelegten Datenverletzung; Allerdings können gehackte Websites das Management und andere Nichtgläubige oft davon überzeugen, Informationsbedrohungen und Schwachstellen zu adressieren.

Viele neuere Studien haben gezeigt, dass die meisten Sicherheitsmängel sehr grundlegend sind. Diese grundlegenden Fehler sind die tief hängenden Früchte des Netzwerks, die nur darauf warten, ausgenutzt zu werden. Computervertretungen lassen sich aus verschiedenen Gründen noch schwerer durchführen:

  • Weitverbreitete Nutzung von Netzwerken und Internetverbindungen

  • Anonymität durch Computersysteme, die über das Internet und häufig im internen Netzwerk arbeiten (weil effektive Protokollierung, Überwachung, und Alarmierung findet selten statt)

  • Größere Anzahl und Verfügbarkeit von Hacking-Tools

  • Große Anzahl offener drahtloser Netzwerke, die Hackern helfen, ihre Spuren zu überdecken

  • Mehr Komplexität der Netzwerke und der Codebases in den heute entwickelten Anwendungen und Datenbanken

  • Computer-versierte Kinder

  • Unwahrscheinlichkeit, dass Angreifer bei einem Angriff untersucht oder strafrechtlich verfolgt werden

Ein böswilliger Hacker muss nur eine Sicherheitslücke finden, während IT- und Sicherheitsexperten und Unternehmer sie alle finden und blockieren müssen!

Obwohl viele Angriffe unbemerkt bleiben oder nicht gemeldet werden, werden Kriminelle, die entdeckt werden, oft nicht verfolgt oder strafrechtlich verfolgt. Wenn sie erwischt werden, rationalisieren Hacker ihre Dienste oft als altruistisch und als Vorteil für die Gesellschaft: Sie weisen lediglich auf Schwachstellen hin, bevor es jemand anderes tut. Unabhängig davon, wenn Hacker gefasst und strafrechtlich verfolgt werden, ist das Belohnungssystem "Ruhm und Ruhm", von dem sich Hacker ernähren, bedroht.

Das Gleiche gilt für böswillige Benutzer. Typischerweise bleiben ihre kriminellen Aktivitäten unbemerkt, aber wenn sie erwischt werden, kann die Sicherheitsverletzung im Namen des Shareholder-Value stillschweigend verharmlost werden oder nicht irgendwelche Kunden- oder Geschäftspartnerfedern zerfleischen. Die Gesetze und Vorschriften zur Informationssicherheit und zum Datenschutz ändern dies jedoch, da in den meisten Fällen eine Benachrichtigung über eine Verletzung erforderlich ist.Manchmal wird die Person gefeuert oder zum Rücktritt aufgefordert. Obwohl öffentliche Fälle interner Verstöße immer häufiger vorkommen (in der Regel durch Gesetze zur Aufdeckung von Verstößen), liefern diese Fälle kein vollständiges Bild dessen, was in der durchschnittlichen Organisation tatsächlich stattfindet.

Unabhängig davon, ob sie es wollen oder nicht, müssen sich die meisten Führungskräfte jetzt mit allen staatlichen, bundesstaatlichen und internationalen Gesetzen und Vorschriften befassen, die eine Benachrichtigung über Verstöße oder mutmaßliche Verstöße gegen sensible Informationen erfordern. Dies gilt für externe Hacks, interne Sicherheitsverletzungen und sogar etwas so scheinbar harmloses wie ein verlorenes Mobilgerät oder Backup-Bänder.

Warum Hackers Hack - Dummies

Die Wahl des Herausgebers

Wie man Dateien in C ++ kopiert - Dummies

Wie man Dateien in C ++ kopiert - Dummies

Ah, eine Datei kopieren - etwas so einfaches, es passiert alles Zeit. Kopiere diese Datei dorthin; Kopieren Sie diese Datei hier. Aber was genau passiert, wenn Sie eine Datei kopieren? Sie erstellen tatsächlich eine neue Datei und füllen diese mit dem gleichen Inhalt wie die Originaldatei. Und wie machst du das? Nun, ...

Anleitung zum Erstellen eines Verzeichnisses in C ++ - Dummies

Anleitung zum Erstellen eines Verzeichnisses in C ++ - Dummies

Wenn Sie ein Verzeichnis erstellen möchten, können Sie das MKdir Funktion. Wenn die Funktion das Verzeichnis für Sie erstellen kann, gibt sie eine 0 zurück. Andernfalls wird ein Wert ungleich Null zurückgegeben. (Wenn Sie es ausführen, erhalten Sie eine -1, aber Ihre beste Wette - immer - ist es, gegen 0 zu testen.) Hier ist einige ...

Wie man eine einfache mathematische Vorlage in C ++ - Dummies

Wie man eine einfache mathematische Vorlage in C ++ - Dummies

Mit einer mathematischen Vorlage erstellt, die man normalerweise benötigt Zugriff auf eine Vielzahl von Berechnungen, aber nur jeweils eine oder zwei dieser Berechnungen. Zum Beispiel, wenn jemand Ihre Hypothek berechnet, muss er die Amortisationsrechnung nicht kennen. Die Person kann jedoch die Amortisationsberechnung benötigen, wenn Sie mit ...

Die Wahl des Herausgebers

ASVAB: Lesen für die Studie - Dummies

ASVAB: Lesen für die Studie - Dummies

Lesen für die Zwecke des Studiums der ASVAB ist eine andere Art des Lesens. Leseverständnis erfordert nur, dass Sie Informationen lange genug im Kurzzeitgedächtnis speichern, um einige Sekunden später eine Frage zu beantworten. Zum Lesen für die Zwecke des Studiums müssen Sie wichtige Informationen in Ihr Langzeitgedächtnis einpflegen - ...

ASVAB Mathematik Wissenspraxis: Ungleichungen - Dummies

ASVAB Mathematik Wissenspraxis: Ungleichungen - Dummies

Als wäre Algebra nicht anspruchsvoll genug, einige Fragen zur Der Subtest Mathematik auf dem ASVAB wird auch eine Ungleichheit einwerfen - nur um sicherzustellen, dass Sie aufmerksam sind. Wie erkennst du eine Ungleichheit? Halten Sie Ausschau nach Fragen mit mehr als oder weniger als Symbolen oder nach Graphen, die eine Zahlenlinie mit einem ...

ASVAB Mathematische Wissenspraxis: Fraktionen - Dummies

ASVAB Mathematische Wissenspraxis: Fraktionen - Dummies

Der Subtest Mathematikwissen auf dem ASVAB wird Fragen beinhalten, die Sie fragen mit Teilen eines Ganzen oder Fraktionen arbeiten. Diese Fragen können das Multiplizieren, Dividieren, Addieren, Subtrahieren und Konvertieren von Brüchen beinhalten, ähnlich den folgenden Übungsfragen. Übungsfragen Welche Fraktionen sind nicht gleichwertig? Gegeben einfach den Ausdruck. Antworten und Erklärungen Das richtige ...

Die Wahl des Herausgebers

Hinzufügen von Flash-Audio- und Videodateien in Dreamweaver - Dummies

Hinzufügen von Flash-Audio- und Videodateien in Dreamweaver - Dummies

Adobe besitzt sowohl Flash als auch Dreamweaver Daher finden Sie großartige Unterstützung für Flash-Dateien in Dreamweaver. Das Dialogfeld "FLV einfügen" erleichtert das Festlegen von Parametern für Flash. Dreamweaver erkennt sogar automatisch die Größe von Flash-Videodateien. Sie können Flash auch zum Erstellen und Einfügen von Audiodateien verwenden, wobei nur der Player angezeigt wird.

Einstellen von Bildhelligkeit und -kontrast in Dreamweaver - Dummies

Einstellen von Bildhelligkeit und -kontrast in Dreamweaver - Dummies

Dreamweaver bietet Werkzeuge zum Erstellen von Bildern Einstellungen, einschließlich der Helligkeit und des Kontrastes. Durch die Anpassung der Bildhelligkeit können Sie die Gesamtlichtmenge in einem Bild ändern. Kontrast steuert den Unterschied zwischen hellen und dunklen Bereichen eines Bildes. Wenn Sie die Dreamweaver-Bearbeitungswerkzeuge verwenden, wird das Bild dauerhaft geändert, wenn die Seite ...

Hinzufügen von Bildern zu Ihrer Website in Dreamweaver - Dummies

Hinzufügen von Bildern zu Ihrer Website in Dreamweaver - Dummies

Wenn Sie Ihrer Website ein Bild hinzufügen, erscheint anfangs fast magisch, weil der Prozess mit Dreamweaver so einfach ist. Die Herausforderung bei Webgrafiken besteht darin, sie nicht zu Ihren Seiten hinzuzufügen, sondern gut aussehende Bilder zu erstellen, die schnell im Browser Ihres Viewers geladen werden. Sie benötigen ein anderes Programm wie Photoshop, Photoshop Elements oder Fireworks, um ...