Hacking est décrit comme l'acte d'accéder à , et /ou en utilisant un réseau informatique non autorisé, un crime dans le Hacking américain peut s'appliquer à tout dispositif de réseau informatique , tel qu'un ordinateur personnel, téléphone ou téléphone mobile. Souvent, piratage d'un réseau informatique nécessite une connaissance approfondie de la programmation informatique et la capacité technique pour contourner les pare-feux et les systèmes de sécurité . Comment c'est fait La méthode la plus courante de piratage se fait par injections SQL, par craquage de mots de passe faibles ou par injection de scripts dans une URL pour accéder à des serveurs et des paramètres d'administration d'un réseau . De là, un pirate peut installer des logiciels malveillants sur le réseau , ce qui leur fournira des données potentiellement utiles . Cross-site scripting est une autre méthode d'attaque commun , qui obtient un utilisateur autorisé du réseau pour télécharger des malwares sur un autre site , via cliquant sur un mauvais lien ou en téléchargeant un programme de faux . Pourquoi c'est fait < br > Photos Hacking peut être fait pour voler des informations sur un plan personnel , y compris des renseignements bancaires , ainsi que de voler des informations sensibles telles que les dossiers du gouvernement en matière de sécurité , et de la finance d'entreprise et de communication. Selon une étude menée en 2009 par Verizon Business, site dégradation est la forme la plus courante de piratage par l'implantation de logiciels malveillants ou en changeant l'apparence d'une page Web. Beaucoup de pirates utilisent site dégradation pour des raisons idéologiques , en exploitant le trafic lourd des autres sites de pousser leurs propres agendas politiques ou religieuses. Le crime organisé joue un grand rôle dans le piratage activité en ligne, ainsi que des projets militaires menées par les nations rivales. Communément piraté sites internet Les sites de réseautage social sont les le plus souvent piraté les sites Web, principalement sur le plan personnel pour diffamation ou pour propager des programmes malveillants à des contacts volés dans le réseau social. Sites e-commerce de détail , les médias et exigent des compétences plus piratage, mais sont souvent piratés à des fins idéologiques , ou de voler des données privées. En 2009, l'application de la loi, le gouvernement et les objectifs politiques de piratage ont été réduits , probablement en raison des progrès de la sécurité dans ces secteurs. Ethical Hacking Certaines organisations sensible informations sur leurs réseaux embauchera un " Ethical Hacker " qui est autorisé par l'organisation pour essayer de briser illégalement leurs systèmes de sécurité et accéder à leurs données. C'est une façon d'identifier préventivement les faiblesses du réseau avant qu'un pirate avec une intention plus méchant trouve un moyen pour y accéder.
|