骇客基础知识:您遇到的所有问题'我一直不敢问

2016年9月23日 通过 安托万·瓦莱特(Antoine Valette)

视频:电影预告片 战争游戏 (1983) where a young boy manages to accidentally 骇客 into the US military, possibly starting World War III.

Before we begin, we must ask ourselves the question: what is 骇客ing? Quite simply, 骇客ing is the intrusion, 通过 a person or an organisation, of a computer system with the aim of obtaining protected 和 confidential information.

如今,随着互联网的民主化和社交网络的出现,用户越来越容易受到网络攻击,对被黑客攻击的恐惧也日益增加。这些黑客攻击可以采取多种形式,并且是由不同类型的人制造的,每种人都有特定的意图。但是,有一些提示和技巧可以帮助保护我们免受此类威胁。

The origin of 骇客ers

The word 骇客er was established in 1959 with the arrival of the first computer at MIT, the IBM 704。这台电脑吸引了学生’毫不犹豫的兴趣“hack”它甚至可以发现系统的最小角落,而无需担心IBM’的用户协议。他们的入侵被称为“hacking”-表示从通常的机器使用中转移。

Are all 骇客ers evil?

It’s important to break the prejudice that a 骇客er is a 坏 person. Hackers can actually be divided into several categories:

White hat 骇客er

这种类型的黑客可以被视为“gentle”。他将把自己的专业知识和知识服务于社会。的确,他将成为网络管理员并积极参与开源社区,从而参与改善互联网安全。

社区方面对他来说非常重要,因为还有其他成员将他定义为“白帽子”。白帽试图了解攻击如何发生(自己不会造成任何损害),以便将来建立更好的系统防御。

Black hat 骇客er

与白帽相反,黑帽是“bad” 骇客ers. They don’想要与白帽共享相同的社区和道德。因此,它们的目的是对目标造成最大的伤害。然后,他们将绕过和撤消公司网络,服务器和政府站点…换句话说,他们将要入侵!

Grey hat 骇客er

最后一类黑客是先前黑客的混合物。她没有有害的目的,但毫不犹豫地超越了合法性的界限。她可以非法进入系统,以加强系统内部发现的弱点。她通常对识别感兴趣。

最后,黑客有几个子类别,例如Hacktivist,他们将其专业知识和知识用于政治目的来表达他们的观点。一些非常有名的黑客是匿名的,匿名的Lulzsec和Script-Kiddies,他们是黑客新手,他们利用吹嘘自己的漏洞利用已确认的黑客创建的工具来造成破坏。

他们如何攻击我们?

现在让我们发现我们的计算机系统和帐户可能面临哪些威胁:

病毒

病毒是“malicious software” or “malware”通过网络或可移动媒体传播。它将在程序中建立自己并进行复制。只要不执行该程序,它就保持无害。但是一旦激活,可能会造成相当大的损失。

电脑蠕虫

A computer worm is a 恶意软件 that spreads from computer to computer 通过 using the internet or other networks, inflicting heavy damage to the systems. Contrary to viruses, it doesn’不需要主机程序。

间谍软件

This is software that collects information stored in a computer to transmit it to the 骇客er without the user’s knowledge.

劫机者

The 骇客er is going to use the identified security flaws in web browsers such as Google Chrome, Mozilla Firefox or Microsoft Edge to settle into your computer. A hijacker can then behave like a virus or a spyware.

特洛伊木马

A seemingly harmless software is hidden within a hidden 恶意软件 (Inception, anyone?). Once activated, everything is possible - like the installation of a spyware, taking control of the target computer etc.

电子邮件

There are many threats resulting from personal 和 professional emails. Indeed, hoax or spam emails can contain 恶意软件.

勒索软件

A hostile IT software takes hostage the computer data of a private individual, a company or an organisation. The 骇客er will then 阻止访问受感染计算机的数据。 To get the data back, the victim must pay a ransom. The victim may involuntarily infect the computer 通过 opening an attachment in an email, accessing a 骇客ed website or even from another 恶意软件.

网络钓鱼

该方法包括利用身份盗用从用户中提取机密信息(密码,银行代码,照片等)。黑客会创建官方网站的经过认证的真实副本,以便在登录期间检索您的密码,或者会发送一封伪装成您的银行员工,电子商务网站等的电子邮件。

In the next post, we will go over what actions you can take to protect yourself against the 骇客ing of your data.

载入更多评论
谢谢你的意见!您的评论必须先获得批准


新密码