¿Qué significa hacker?

Hacker (Continental y Hong Kong: Hacker; Provincia de Taiwán: Hacker (inglés: Hacker) generalmente se refiere a una persona que tiene un alto conocimiento de informática, programación y diseño. [1]?

"Hacker" también puede referirse a:

En seguridad de la información, un "hacker" se refiere a una persona que utiliza redes de comunicación públicas, como Internet y sistemas telefónicos, sin permiso para depurar y analizar la seguridad informática. hacker (inglés: sombrero blanco). La palabra "hacker" se usó originalmente para referirse a una persona que estudia el robo de sistemas telefónicos.

En las computadoras de aficionados, "hacker" se refiere al estudio y modificación. En los años 1970, muchas de estas comunidades se centraron en la investigación de hardware. En los años 1980 y 1990, muchos se centraron en cambios de software (como escribir módulos de juegos y superar las restricciones de derechos de autor del software). una persona interesada en estudiar las operaciones internas de sistemas y computadoras (especialmente redes)" [1]?

Los piratas informáticos generalmente se refieren a personas que son buenas en tecnología de TI y científicos informáticos. Un lenguaje de programación y operaciones sistema, y ​​​​ha crecido con el desarrollo de computadoras y redes. La palabra "hacker" se translitera del inglés Hacker. La palabra en inglés en sí no tiene un significado positivo o negativo obvio y depende del contexto de la aplicación en inglés. ¿Su significado original es similar a las palabras "cazacuchillos, pistolero, experto" que se mencionan a menudo en las conversaciones chinas [1]?

Lo que hacen no es una fábrica de piratas informáticos

Destrucción maliciosa Son un grupo de técnicos que se dedican a Internet y están interesados ​​en la exploración tecnológica y la investigación informática. En el círculo de los hackers, la palabra hacker tiene sin duda un significado positivo. Los hackers de sistemas están familiarizados con el diseño y el mantenimiento. de operaciones; los piratas informáticos son buenos en eso. Descubra la contraseña del usuario. Si usted es un pirata informático, ¿eres un maestro que entiende las computadoras y se mete en los sistemas operativos de otras personas [1]?

Según Según el fundador del código abierto, Eric S. Raymond, la palabra hacker y cracker pertenecen a dos mundos diferentes. ¿La diferencia más básica es que los hackers son constructivos, mientras que los hackers se dedican a la destrucción?

< Los piratas informáticos son originalmente trabajadores que cortan leña con un hacha. La primera entrada en el círculo de la informática se remonta a la década de 1960, Brian Harvey, profesor de informática de la Universidad de California en Berkeley, escribió en su investigación. Los estudiantes del MIT generalmente se dividen en Hay dos categorías. Una es herramientas, que significa "queridos" estudiantes, y todos obtienen A. La otra son los llamados hackers, que son estudiantes que a menudo faltan a clases y les gusta dormir hasta tarde. clase, pero son enérgicos y les gusta participar en actividades extracurriculares por la noche [1]?

Distinción de grado

Programación de piratas informáticos

No existía tal cosa. Al principio, pero en ese momento, los hackers también eran calificados, al igual que las herramientas que usaban para competir. Un hacker verdaderamente de primer nivel no es aquel que no sabe nada todo el día, sino aquel que se dedica apasionadamente a un pasatiempo especial, como por ejemplo. trabajar con teléfonos, ferrocarriles (modelos o reales), ciencia ficción, radios o computadoras. Más tarde aparecieron los llamados hackers informáticos, que significa expertos en informática. [1]?

Para un hacker, es necesario aprender a programar. Se puede decir que las computadoras están diseñadas para programar y ejecutar programas es la única función de la computadora. Por cierto, las matemáticas también son indispensables. ¡Ejecutar un programa es en realidad aritmética, matemáticas discretas, álgebra lineal, cálculo, etc.! [1]?

El término hacker suele definirse como un experto en informática que irrumpe en los sistemas de otras personas para llevar a cabo actividades ilegales fuera de los círculos o en los medios de comunicación. Sin embargo, a los ojos de los piratas informáticos, estas personas son piratas informáticos de nivel relativamente bajo. Si los hackers son expertos en fabricar bombas, entonces los hackers son terroristas.

Con el desarrollo de los tiempos, hay cada vez más piratas informáticos en Internet. Solo invaden, escanean todas partes con escáneres, bombardean a la gente con bombas IP, invaden y destruyen sin rumbo fijo. No favorecen el desarrollo de la tecnología informática, pero ponen en peligro la seguridad de la red, provocan su parálisis y provocan enormes pérdidas económicas y mentales a las personas.

[1]?

Los siguientes son diferentes tipos o niveles de piratas informáticos:

Hacker (término), un experto en seguridad informática con una investigación técnica profunda.

Hackers (seguridad informática) o cookies, acceden al sistema informático por fallo del sistema de seguridad.

Los hackers (aficionados) innovan, personalizan o combinan equipos electrónicos e informáticos para su venta al por menor.

Los hackers (subcultura de los programadores), un enfoque antiautoritario del desarrollo de software, acompaña al movimiento del software libre. [1]?

Representante de hackers chinos

equipo entusiasta: [3] En la competencia de hackers más importante del mundo, Pwn2Own, el equipo chino una vez más rompió el sistema iOS del teléfono móvil de Apple en Pwn2Own Tokio en 2013. Ganó el campeonato y se convirtió en el primer equipo asiático en ganar esta competición de talla mundial.

Equipo Blue Lotus: liderado por Zhuge Jianwei, una persona muy conocida en la industria, principalmente estudiantes de la Universidad de Tsinghua. El subcampeón de SIGINTCTF y el sexto lugar de la final de SecuinsideCTF en Seúl, Corea del Sur. La clasificación global del equipo Ping An Bao-Blue Lotus en CTFTIME se disparó del puesto 11 al cuarto, solo superado por el súper equipo estadounidense CMU PPP, el fuerte equipo ruso MSLC y el fuerte equipo holandés Eindbazen. DEFCONCTF'13 ocupó el cuarto lugar en el mundo y el primero en Asia. [1]?

Ruoxuan: 8341 siempre es creativo y bueno en penetración, programación, virus y seguridad de servidores.

Xiaotian: Fundador de Black Cell Group, bueno en penetración y desarrollo web, y ha contrarrestado repetidamente ataques extranjeros.

Black Cat: El fundador de Cat Soul Organization, bueno en la infiltración.

Primer Ministro de los países vecinos de Vietnam: fundador de la organización de 1937, bueno en la infiltración.

Origen

La palabra "hacker" es la transliteración del inglés Hacker. El término ha existido desde la época de Shakespeare, pero la primera vez que la gente realmente lo entendió fue después de la llegada de las computadoras. Según el Oxford English Dictionary, el significado original de la palabra "hack" es ataque de piratas informáticos. El significado de esta palabra recuerda fácilmente a una computadora pirateada ilegalmente por otros. Por lo tanto, la explicación del Oxford English Dictionary de la palabra "hacker" involucra computadoras: "¿Una persona que intenta usar sus habilidades informáticas para obtener acceso no autorizado a archivos o redes de computadora".[1]?

La primera computadora nació en la Universidad de Pensilvania en 1946 y el primer hacker apareció en el MIT. Bell Labs también lo tiene. El primer grupo de piratas informáticos suele ser personal técnico de alto nivel que está interesado en los desafíos, aboga por la libertad y promueve el intercambio de información.

Desde 1994, el rápido desarrollo de Internet en China y en todo el mundo ha brindado a las personas comodidad, libertad y riqueza ilimitada. La política, el ejército, la economía, la ciencia y la tecnología, la educación, la cultura y otros aspectos están cada vez más interconectados y gradualmente se han convertido en parte de la vida y el entretenimiento de las personas. Se puede decir que ha llegado la era de la información y la información se ha convertido en el tercer recurso para mantener la sociedad humana, además del material y la energía, y es un medio importante para la vida futura. Con la popularización de las computadoras y el rápido desarrollo de la tecnología de Internet, también han aparecido los piratas informáticos. [1]?

Término

El significado básico de un hacker es una persona que domina la tecnología informática, pero la mayoría de los medios están acostumbrados a referirse a los "hackers" como intrusos informáticos. Los hackers de sombrero blanco son piratas informáticos que tienen la capacidad de violar la seguridad informática pero no tienen intenciones maliciosas. Los sombreros blancos generalmente tienen un código de ética claro y, a menudo, intentan trabajar con empresas para mejorar las vulnerabilidades de seguridad descubiertas. Los hackers de sombrero gris son hackers que son ética y legalmente ambiguos. Black Hat Hacker Geek: Black Hat Hacker: se utiliza a menudo para distinguir a los hackers de sombrero negro de los hackers racionales generales (positivos). El término se hizo popular en 1983 y se teoriza que es un modismo híbrido de crimen y piratería, posiblemente debido a su similitud en pronunciación y explicación con el ladrón de cajas fuertes. Hackers de seguridad informática: utilizan descifrado de contraseñas o ataques de fuerza bruta. Los crackers de software describen a los niños como hackers radicales, o los traducen como "hacktivistas" y "hackers infractores", como Ke Lan y Hongke en China. [1]?

Reglas

1. No dañes maliciosamente ningún sistema, ya que esto sólo te traerá problemas. La destrucción maliciosa del software de otra persona puede dar lugar a responsabilidad legal.

Si solo estás usando una computadora, ¡es un uso ilegal! Nota: ¡Nunca dañes el software o los datos de otras personas!

2. No modifique ningún archivo del sistema. Si lo modifica con el fin de ingresar al sistema, cámbielo nuevamente al estado original después de lograr su propósito.

3. No le cuentes fácilmente a tus amigos en quienes no confías la plataforma que deseas piratear.

4. No hables de nada sobre haber sido hackeado en bbs.

5. No utilices tu nombre real al publicar artículos.

6. No dejar el ordenador a voluntad durante la intrusión.

7. No hables por teléfono de nada sobre ser un hacker.

8. Guarda tus notas en un lugar seguro.

9. Si quieres convertirte en un hacker, debes aprender programación y matemáticas, así como algunos conocimientos informáticos como el protocolo TCPIP, principios del sistema, principios de compilación, etc.

10. Las cuentas que han sido pirateadas en la computadora no deben borrarse ni modificarse.

11. Los archivos del sistema no deben modificarse excepto para ocultar intrusiones. Pero aún necesitamos mantener la seguridad del sistema original, ¡y no podemos abrir más la puerta solo por el control del sistema!

12. No compartas tu cuenta crackeada con amigos.

13. No invada ni destruya los servidores de las agencias gubernamentales.

14. Un hacker que no sabe programar no es un buen hacker.

15. Los hackers en el mundo son diferentes de los "ladrones".

16. Los piratas informáticos no atacan ciegamente a los usuarios, sino que estudian las vulnerabilidades mediante ataques, mejorando así enormemente la seguridad del sistema. [1]?

Form

Hoy en día, los hackers ya no son figuras poco conocidas en Internet, sino que se han convertido en un grupo único en Internet. Tienen ideales y objetivos diferentes a los de la gente común y tienen sus propios patrones de comportamiento únicos. También hay muchas organizaciones de piratas informáticos organizadas por personas con ideas afines en Internet. ¿Pero de dónde vino esta gente? ¿Qué clase de personas son? De hecho, a excepción de unos pocos hackers profesionales, la mayoría son hackers aficionados. En realidad, los piratas informáticos no se diferencian de la gente corriente. Quizás sea un estudiante de una escuela secundaria común y corriente. [1]?

Alguien ha investigado la edad del hacker. El principal grupo de hackers son jóvenes de entre 18 y 30 años, en su mayoría hombres, pero también se han sumado muchas mujeres. La mayoría de ellos son estudiantes de escuela porque tienen un fuerte deseo de conocimiento sobre computadoras, son curiosos y enérgicos, que es una de las razones por las que ingresan al salón de los hackers. También hay algunos piratas informáticos que en su mayoría tienen sus propias carreras o trabajos y se pueden dividir a grandes rasgos en: programadores, altos funcionarios de seguridad, investigadores de seguridad, espías profesionales, consultores de seguridad, etc. Por supuesto, las habilidades y niveles de estas personas son incomparables con los de esos "pequeños hackers" que recién comienzan, pero también lo han ido descubriendo poco a poco a partir de este paso. [1]?

Go home

Mencionamos antes que el principal grupo de hackers son los jóvenes, y así es. En el siglo XXI, es difícil ver en línea a piratas informáticos mayores de 30 años: muchos piratas informáticos generalmente "desaparecen" en línea después de casarse. ¿Adónde se ha ido esta gente? ¿Por qué se van? De hecho, son fáciles de entender. A medida que crecen y sus mentes maduran, la curiosidad de los jóvenes los abandona gradualmente. Comienzan a entrar en una meseta y su fuerza física y energía comienzan a decaer. Ya no se quedan despiertos hasta tarde como antes y no saben cuándo están cansados. Por ejemplo, si empiezas a tener cargas familiares, tendrás que huir para ganarte la vida y tu carrera. Porque entre los piratas informáticos de esta industria, solo unos pocos son piratas informáticos profesionales y muchos son aficionados y dedican mucho tiempo y energía a hacer cosas no remuneradas. Entonces, cuando crecen, es natural que se retiren del "ganghu". Por supuesto, hay muchas personas que están interesadas en su propia carrera de hacking de por vida. Después de jubilarse, algunos piratas informáticos pueden ingresar a la industria de la seguridad, convertirse en expertos en seguridad y antipiratería y continuar estudiando tecnología. También hay gente que hace cosas que no tienen nada que ver con el hacking. [1]?

Principio de operación

1. Recopilar información en el sistema de red

La recopilación de información no causará daño al objetivo, pero sí lo es. sólo para una mayor intrusión Proporcionar información útil.

Los piratas informáticos pueden utilizar los siguientes protocolos o herramientas públicos para recopilar información de varios sistemas host que residen en sistemas de red: ¿[1]?

2. Detectar vulnerabilidades de seguridad en el sistema de red de destino.

Después de recopilar cierta información sobre el objetivo, los piratas informáticos sondearán cada host de la red objetivo para buscar agujeros de seguridad en el sistema. El método de detección es el siguiente: [1]?

3. Establecer un entorno de simulación y realizar ataques simulados.

Con base en la información obtenida en los dos primeros puntos, establezca un entorno simulado similar al objetivo del ataque y luego realice una serie de ataques contra este objetivo simulado. Durante este período, al verificar los registros de la parte atacada y observar la respuesta de la herramienta de detección al ataque, podemos comprender mejor los "rastros" dejados durante el ataque y el estado de la parte atacada, formulando así un ataque más completo. estrategia. [1]?

4. Implementación específica de ataques a la red

Con base en la información obtenida en los pasos anteriores, el intruso resume el método de ataque correspondiente según su propio nivel y experiencia. Después de practicar ataques simulados, esperaba la oportunidad para llevar a cabo ciberataques reales. [2]?

Importancia histórica

Ha existido durante mucho tiempo una comunidad cultural compartida de programadores expertos y expertos en redes, que se remonta a la primera rama de las minicomputadoras de la década de 1960 y las primeras ARPAnet. experimentos. Los participantes de esta cultura acuñaron la palabra "hacker". Los piratas informáticos construyeron Internet. Los piratas informáticos hicieron del sistema operativo Unix lo que es hoy. Los piratas informáticos crearon grupos de noticias. Los piratas informáticos lo hicieron funcionar. Si eres parte de esta cultura, si contribuyes con algo a esta cultura y otras personas en el círculo saben quién eres y te llaman hacker, entonces eres un hacker. [1]?

El espíritu hacker no se limita al círculo cultural de los hackers de software. También hay personas que consideran hackers a otras cosas, como la electrónica y la música; de hecho, se puede encontrar en cualquier ciencia y arte de nivel superior. Los hackers de software reconocen a sus homólogos en otros campos y los llaman hackers; algunas personas afirman que son hackers. son en realidad hackers es independiente del campo de trabajo. Pero en este artículo nos centramos en las técnicas y actitudes de los piratas informáticos y en qué personas de una herencia cultural compartida inventaron la palabra "hacker". [1]?

Distinción

Hacker, con origen en el hacker inglés, fue muy respetado en la industria informática estadounidense en sus inicios. Todos son expertos en informática de alto nivel, especialmente programadores, y pueden considerarse como un término colectivo. [1]?

Hongke, Hongke, salvaguarda los intereses nacionales, representa la voluntad del pueblo chino, ama a su patria, su nación y la paz, y se esfuerza por salvaguardar la seguridad y la dignidad nacionales. [1]?

Ke Lan, hackers que creen en la libertad y defienden el patriotismo, utilizan su propio poder para mantener la paz en Internet.

En China, la gente suele confundir a los hackers con los hackers. La diferencia real es enorme. [1]?

Hacker es la transliteración de "Cracker", que significa "hacker" que se dedica al craqueo malicioso de software comercial y a la intrusión maliciosa en sitios web de otras personas. Al igual que los piratas informáticos, de hecho, los piratas informáticos y los piratas informáticos son esencialmente lo mismo e invaden los sistemas/software informáticos. No existe una línea clara entre un hacker y un "cracker", pero a medida que sus significados se vuelven cada vez más borrosos, la percepción que el público tiene de ellos se vuelve menos importante. [1]?

La sociedad dominante siempre considera a los piratas informáticos como criminales. La palabra "hacker" es distorsionada por los medios de comunicación, que siempre muestran sus actividades ilegales.

ByHacker

Los siguientes son significados comunes:

Una persona que tiene conocimientos suficientes de lenguajes de codificación. Pueden crear aplicaciones útiles sin tener que pensar mucho.

Personas que aman la programación y la disfrutan. Entonces lo harán cada vez mejor.

Personas a las que les gusta la libertad y no se dejan contener fácilmente. Pero creen que si se les restringe por algo que aman, lo aceptarán.

Algunas personas intentan piratear sistemas o sitios web para alertar a los propietarios de computadoras que sus computadoras tienen algunas vulnerabilidades. A estas personas siempre se les llama sombreros blancos o zapatillas de deporte. Algunos de ellos son ejecutivos de empresas de informática. Su trabajo sigue la ley y beneficia a las personas.

[1]?

Evidente

Figuras representativas

1. Kevin Mitnick

Kevin David· Mitnick (nacido en Los Ángeles en 1964) ) siempre ha sido llamado el "hacker informático número uno del mundo". Esta "celebridad" tiene sólo 50 años, pero su legendaria experiencia en piratería es suficiente para sorprender al mundo. [1]?

2. Adrian Ramo

Adrian Ramo (Adrian Mora)

Adrian · Ramo: Uno de los cinco hackers más famosos de la historia. Mora se especializa en encontrar grandes organizaciones como Microsoft y el New York Times. A Mora le gustaba utilizar la red de una cafetería, una tienda Kinko o una biblioteca para realizar sus actividades de hacking, lo que le valió el apodo: The No Home Hacker. Maura a menudo encuentra agujeros de seguridad y los explota. Normalmente, informaría a la empresa sobre las vulnerabilidades. [1]?

3. Jonathan James

Jonathan James es uno de los cinco hackers más famosos de la historia.

James, de dieciséis años, se hizo famoso por convertirse en el primer menor en ser encarcelado por piratería informática. Más tarde admitió que le gustaba bromear, pasar el rato y afrontar desafíos. [1]?

4.

Robert Tappan Morriscik. Uno de los cinco hackers más famosos de la historia de Estados Unidos.

El padre de Morris es un ex científico de la Agencia de Seguridad Nacional llamado Robert Morris. Robert es el creador del gusano Morris, considerado el primer gusano que se propagó por Internet. También se convirtió en la primera persona procesada en virtud de la Ley de Abuso y Fraude Informático de 1986. [1]?

5. Kevin Paulson

Kevin Paulson, nombre completo Kevin Paulson, nació en Pasadena, Estados Unidos en 1965. A menudo utilizaba su chaleco "Dark Dante" para cometer delitos y se hizo famoso por atacar las líneas telefónicas de KIIS-FM, una emisora ​​de radio de Los Ángeles, con la que también ganó un Porsche. [1]?

Principales logros

Richard Stallman - hacker tradicional, Stallman fue contratado como programador por el Laboratorio de Inteligencia Artificial del MIT en 1971 como miembro.

Ken Thompson y Dennis Ritchie: programadores del grupo de operaciones informáticas de Bell Labs. Inventaron el sistema operativo Unix en 1969. [1]?

John Draper (conocido como Captain Crunch): inventó el uso de

Robert Tappan Morrisjik.

Un silbato de plástico para realizar llamadas gratuitas.

Mark Abeni (alias Phiber Optik) inspiró a innumerables adolescentes estadounidenses a "aprender" cómo funcionaba el sistema telefónico interno de Estados Unidos.

¿Robert Morris, graduado de la Universidad de Cornell, propagó accidentalmente el primer "gusano" de virus de Internet en 1988 [1]?

En 2002, la Navidad llegó temprano para el otrora famoso hacker informático Kevin Mitnick. De hecho, ha sido un año feliz para Kevin Mitnick. No sólo obtuviste total libertad (a partir de ahora podrás navegar por Internet libremente, sino que para los hackers es otro tipo de vida carcelaria). Además, acaba de publicar un libro superventas, El arte del engaño: el factor humano en el control de la seguridad. El libro fue un gran éxito y se convirtió en la primera oportunidad de Kevin Mitnick de recuperar la atención de la gente. [1]?

Hay muchas definiciones de la palabra "hacker" en los archivos de jerga, la mayoría implica habilidades de programación avanzadas y un fuerte deseo de resolver problemas y superar limitaciones. Si quieres saber cómo convertirte en un hacker, entonces sólo dos aspectos son importantes. (Actitudes y Tecnología)[1]?

El incidente dependiente

En 1983, se descubrió que Kevin Mitnick había utilizado una computadora en la universidad para acceder a ARPA, el predecesor de Internet actual, sin autorización. Fue sentenciado a seis. meses en un centro correccional juvenil en California.

[1]?

En 1988, Kevin Mitnick fue arrestado por la policía después de que DEC lo acusara de robar software por valor de 10 000 dólares de la red de la empresa, lo que provocó pérdidas por 4 millones de dólares. [1]?

En 1993, un grupo que se hacía llamar "Los Maestros de las Estafas" atacó el sistema telefónico de Estados Unidos. Este grupo pirateó con éxito la NSA y el Bank of America, y construyó un sistema que podía eludir los sistemas telefónicos de larga distancia y piratear líneas privadas.

En 1995, Vladimir Lenin, un hacker de Rusia, realizó un trabajo maravilloso en línea. Fue el primer hacker de la historia en ganar dinero pirateando el sistema informático de un banco. En 1995, hackeó el Citibank y robó 10 millones. Fue arrestado por Interpol en el Reino Unido en 1995 y transfirió dinero de su cuenta a Estados Unidos.

En 1999, el virus Melissa bloqueó los sistemas informáticos de más de 300 empresas de todo el mundo, provocando pérdidas de casi 400 millones de dólares. Fue el primer virus que causó devastación global y su creador, David Smith, tenía solo 30 años cuando escribió sobre él. David Smith fue encarcelado durante cinco años. [1]?

En 2000, un hacker, de sólo 15 años, fue apodado Mafia Boy. Durante el período del Día de San Valentín, del 6 al 14 de febrero de 2000, invadió con éxito los servidores de grandes sitios web, incluidos Yahoo, eBay y Amazon. Bloqueó con éxito el servidor para que no atendiera a los usuarios y fue arrestado en 2000.

En 2000, las fuerzas de derecha japonesas se reunieron en Osaka y llamaron a la masacre de Nanjing "la mentira más grande del siglo XX" y reivindicaron públicamente la masacre de Nanjing. Mientras el gobierno y el pueblo chinos en Nanjing protestan, los internautas del continente y los hackers chinos en el extranjero tampoco están de brazos cruzados. Han atacado repetidamente sitios web japoneses y respondido con acciones prácticas al feo comportamiento de la derecha japonesa. Según informes de los medios japoneses, los sitios web de la Oficina de Asuntos Generales y del Ministerio de Ciencia y Tecnología de Japón se vieron obligados a cerrar, y los políticos japoneses expresaron su pesar por la ola de ataques. [1]?

En 2007, después de que el Salón Conmemorativo de la Unión Soviética fuera demolido en Estonia el 27 de abril, el número de visitas a los sitios web oficiales presidenciales y parlamentarios, a los sitios web de los principales departamentos gubernamentales y a los sitios web de los partidos políticos aumentó repentinamente. aumentó y los servidores quedaron paralizados debido al hacinamiento. Tres de las seis principales organizaciones de noticias de China fueron atacadas, al igual que los sitios web de los dos bancos más grandes de China y varias empresas del sector de las comunicaciones. Los expertos estonios en ciberseguridad dijeron que, según el sitio web, aunque los puntos de disparo están distribuidos por todo el mundo, la mayoría de ellos provienen de Rusia, y algunos incluso provienen de agencias gubernamentales rusas. Esto es especialmente obvio en la etapa inicial. Uno de los piratas informáticos que organizó el ataque puede incluso tener vínculos con las agencias de seguridad rusas. The Guardian señaló que si se confirma que las autoridades rusas estuvieron detrás del ataque de los piratas informáticos, esta sería la primera "guerra cibernética" entre países. El embajador ruso en Bruselas, Chizhov, dijo: "Si alguien sugiere que el ataque provino de Rusia o del gobierno ruso, ¿se trata de una acusación muy grave y se deben presentar pruebas [1]?

En 2007, Rusia". Los piratas informáticos secuestraron con éxito Windows Update Downloader. Según los investigadores de Symantec, descubrieron que los piratas informáticos secuestraron BITS y pudieron controlar libremente las descargas de actualizaciones de los usuarios. BITS es un servicio en el que el mecanismo de seguridad del sistema operativo confía plenamente, e incluso el firewall no está en guardia. Esto significa que con BITS, los piratas informáticos pueden descargar fácilmente contenido malicioso en la computadora del usuario a través de medios legales y ejecutarlo. Los investigadores de Symantec también dijeron que los piratas informáticos que descubrieron estaban tratando de secuestrar, pero no escribieron códigos maliciosos ni prepararon "bienes" para los usuarios, sino que les recordaron que estuvieran atentos. [1]?

En 2008, un grupo mundial de piratas informáticos utilizó programas de fraude en cajeros automáticos para robar 9 millones de dólares de bancos en 49 ciudades de todo el mundo de la noche a la mañana. Los piratas informáticos irrumpieron en un sistema bancario llamado RBS WorldPay y utilizaron varios trucos para obtener información de tarjetas bancarias en la base de datos. A la medianoche del 8 de octubre de 165438, utilizaron bandas para cometer delitos y retirar dinero de más de 130 cajeros automáticos en 49 ciudades del mundo. mundo 9 millones de dólares estadounidenses.

Lo más importante es que en 2008 el FBI no resolvió el caso y se dice que ni siquiera se encontró un sospechoso. [1]?

El 7 de julio de 2009, Corea del Sur sufrió el ataque más violento de la historia. Se llevaron a cabo ataques contra los sitios web de la Oficina Presidencial de Corea del Sur, la Asamblea Nacional, el Servicio Nacional de Inteligencia, el Ministerio de Defensa Nacional y otras agencias estatales, así como los sitios web del sector financiero, los medios de comunicación y las empresas de cortafuegos. El día 9, los sitios web del Servicio Nacional de Inteligencia de Corea del Sur y del Banco Nacional de Corea estaban inaccesibles. ¡Los sitios web del Congreso Nacional de Corea, el Ministerio de Defensa Nacional y el Ministerio de Asuntos Exteriores y Comercio no pudieron abrirse por un tiempo! Este es el ataque de piratas informáticos más poderoso que jamás haya experimentado Corea del Sur. [1]?

2010 65438 A las 7 am del 12 de octubre, Baidu, el motor de búsqueda chino más grande del mundo, fue atacado por piratas informáticos y no se pudo acceder a él normalmente durante mucho tiempo. Las principales manifestaciones son saltar a una página de error de Yahoo, imágenes de fuerzas cibernéticas iraníes y la aparición de "símbolos extranjeros", que cubren la mayoría de las provincias y ciudades de todo el país, como Sichuan, Fujian, Jiangsu, Jilin, Zhejiang, Beijing y Guangdong. Se sospecha que los piratas informáticos que atacaron a Baidu esta vez son extranjeros y utilizaron métodos para alterar los registros DNS. Este es el ataque de piratas informáticos más largo y grave desde la fundación de Baidu. Cuando los internautas acceden a Baidu, serán dirigidos a una dirección IP en los Países Bajos y no se podrá acceder normalmente a todos los nombres de subdominio de Baidu. [1]?

El 14 de septiembre de 2012, piratas informáticos chinos invadieron con éxito el sitio web oficial de la Corte Suprema de Japón y publicaron imágenes y textos sobre las Islas Diaoyu en su sitio web. ¿El sitio web estuvo inaccesible por un tiempo (este incidente es de gran importancia. China propinó el peor ataque a los japoneses)[1]?

2065438 11 de marzo En 2003, los últimos datos del Centro Nacional de Respuesta a Emergencias en Internet (CNCERT) mostraron que China estaba sufriendo ataques cibernéticos cada vez más graves en el extranjero. El monitoreo de muestreo de CNCERT encontró que en menos de 60 días, desde octubre de 2013 hasta el 28 de febrero, 6.747 caballos de Troya o servidores de control de botnets en el extranjero controlaron más de 190.000 hosts nacionales. Entre ellos, 2.194 servidores de control en los Estados Unidos controlan 12.800 hosts en China, ocupando el primer lugar en China tanto en número de servidores de control como en número de hosts. [1]?

Hackers y sombreros blancos

Cada vez más hackers optan por retirarse, pero esto no significa que abandonen el mundo online. Continuarán explorando las vulnerabilidades de la red y transmitiendo sus experiencias. Los piratas informáticos que cavan agujeros y los exponen al público se denominan sombreros blancos. Los sitios web de sombrero blanco (como Wuyun) son donde se comunican y aprenden/envían sus propias vulnerabilidades. [1]?

Interpretación judicial

El 29 de agosto de 2011, el Tribunal Popular Supremo y la Fiscalía Popular Suprema emitieron conjuntamente "Varias cuestiones relativas a la aplicación de las leyes en el tratamiento de casos penales que ponen en peligro "Explicación" de la seguridad de los sistemas informáticos de información. La interpretación judicial estipula que si un pirata informático obtiene ilegalmente más de 10 conjuntos de números de cuenta, contraseñas y otra información para servicios financieros en línea como liquidación de pagos, comercio de valores, comercio de futuros, etc., puede ser condenado a una pena de prisión de duración determinada de no más de tres años, si obtiene más de 50 conjuntos de la información antes mencionada, podrá ser condenado a tres años de prisión no inferior a siete años ni superior a siete años. [1]?

= =¿Arriba? Todos ellos son reproducciones de la búsqueda de Baidu.

pyright">

copyright 2024 Red idiomática china All rights reserved