• Redakcja
  • Regulamin
  • Kontakt
  • Patronat medialny
wMeritum.pl
  • Wiadomości
    • Wszystkie
    • Wiadomości z Europy
    • Wiadomości z Polski
    • Wiadomości ze Świata
    scholz i tusk

    Krytykował Nawrockiego, teraz mówi wprost o „upadku Tuska”. Wieszczy premierowi fatalny scenariusz

    karol nawrocki

    Nawrocki udzielił pierwszego zagranicznego wywiadu. Padły słowa „bardzo ważnym sojuszniku”

    PILNE PROJEKT

    Nie żyje reżyser Marcin Ziębiński. Rodzina potwierdziła medialne doniesienia

    Wałęsa tłumaczy się z gróźb pod adresem Cenckiewicza. „Będziesz wisiał” [WIDEO]

    Wałęsa nie ma wątpliwości. Wybory należy powtórzyć „z lepszym pilnowaniem”

    Bójka w Białym Domu. Elon Musk pobił się z sekretarzem skarbu

    Bójka w Białym Domu. Elon Musk pobił się z sekretarzem skarbu

    Bus z młodzieżą wpadł do rowu. Są ranni

    Bus z młodzieżą wpadł do rowu. Są ranni

  • Gospodarka
  • Sport
  • Historia
  • Kultura
  • Publicystyka
  • Moto
  • Styl życia
  • Podróże po Polsce
  • Zakupy
Brak wyników
Zobacz wszystkie wyniki
wMeritum.pl
  • Wiadomości
    • Wszystkie
    • Wiadomości z Europy
    • Wiadomości z Polski
    • Wiadomości ze Świata
    scholz i tusk

    Krytykował Nawrockiego, teraz mówi wprost o „upadku Tuska”. Wieszczy premierowi fatalny scenariusz

    karol nawrocki

    Nawrocki udzielił pierwszego zagranicznego wywiadu. Padły słowa „bardzo ważnym sojuszniku”

    PILNE PROJEKT

    Nie żyje reżyser Marcin Ziębiński. Rodzina potwierdziła medialne doniesienia

    Wałęsa tłumaczy się z gróźb pod adresem Cenckiewicza. „Będziesz wisiał” [WIDEO]

    Wałęsa nie ma wątpliwości. Wybory należy powtórzyć „z lepszym pilnowaniem”

    Bójka w Białym Domu. Elon Musk pobił się z sekretarzem skarbu

    Bójka w Białym Domu. Elon Musk pobił się z sekretarzem skarbu

    Bus z młodzieżą wpadł do rowu. Są ranni

    Bus z młodzieżą wpadł do rowu. Są ranni

  • Gospodarka
  • Sport
  • Historia
  • Kultura
  • Publicystyka
  • Moto
  • Styl życia
  • Podróże po Polsce
  • Zakupy
Brak wyników
Zobacz wszystkie wyniki
wMeritum.pl
Strona Główna Gospodarka

Komputerowi „władcy marionetek”. Czy hakerzy są odpowiedzialni tylko za negatywne działania?

23 października 2017
Kategorie: Gospodarka, Technologie
„10 maja głosuję na Francisa Underwooda”, czyli wyborcze deklaracje Polaków na Facebooku
UdostępnijPodaj dalejUdostępnijWyślij

Wielu użytkowników internetu uważa, że nic im nie grozi, ponieważ unikają podejrzanych stron, nie otwierają plików od nieznanych nadawców, ani nie podają swoich danych. To dobra strategia, jednak nie można zapominać, że współczesny internauta jest narażony już nie tylko na ataki wirusów i trojanów, ale także na włamania i zakłócenie prywatności. Stoją za tym oczywiście hakerzy. Czy jednak odpowiedzialni są tylko za negatywne działania?

Osoby nazywane „hakerami” nie cieszą się pozytywnymi opiniami. Tymczasem należy podkreślić, iż ich praca nie zawsze jest równoznaczna z wykradaniem danych.

Słowo hacker jeszcze w latach 60. odnosiło się do robionych przez studentów Massachusetts Institute of Technology żartów (np. owinięcia uniwersyteckim kopuły folią odbijającą promienie świetlne). Dowcipy te musiały jednak wyróżniać się szczególną pomysłowością, a przede wszystkim nie przynosić szkody. W późniejszych latach miano hakera nadawali sobie wzajemnie niektórzy członkowie klubów naukowych, działających na tejże uczelni. Niektórzy z nich przenieśli potem swoje zainteresowania na branżę komputerową, dlatego można określać ich pierwowzorem współczesnych hakerów.

Czytaj także: Stan współczesnej oświaty. Czy czas na radykalne zmiany?

Obecnie haker to po prostu osoba o dużych umiejętnościach informatycznych, odznaczająca się dobrą orientacją w internecie, znajomością systemów operacyjnych i języków programowania.

Haker, hakerowi nierówny.

Istnieją jednak różne grupy hakerów. Pierwszą grupą są tzw. Czarne kapelusze (ang. Black Hat), czyli osoby, które naruszają system ochronny komputerów do własnych celów. „Black Hat” włamują się po to, aby zdobywać numery kart kredytowych, bądź inne dane personalne w celu późniejszego udostępnienia ich osobom trzecim. Na samym początku muszą jednak dowiedzieć się, jak działa dany system, i jak jest zaprojektowany. Dzięki temu mogą później „bawić” się nim i modyfikować. Często powiązane jest to z phishing’iem, który polega na tym, że haker podszywa się pod inną osobę lub instytucję, w celu wyłudzenia określonych informacji. Podobnym oszustwem jest pharming. Różnica jest taka, iż sprawca korzysta z istniejącej już strony. Po wpisaniu prawidłowego adresu strony www użytkownik zostaje przekierowany na fałszywą, choć wizualnie mogącą wyglądać tak samo stronę.
Kolejną grupę stanowią „Szare kapelusze” (ang. Grey Hat). Nie istnieją po to, aby zaspokajać własne cele, a tym bardziej nie jest ich intencją umyślne szkodzenie innym. Ich zadaniem jest testowanie zabezpieczeń. Często wyszukują luki w systemach pełniące funkcję ochronną i wykorzystują je bez wiedzy właściciela.

Haker, który nie jest włamywaczem wywodzi się z grupy „Białych kapeluszy” (ang.White Hat). Osoby przynależne do niej są etatowymi pracownikami firm oraz instytucji. Działają takimi samymi metodami jak wyżej wymienieni, aczkolwiek za pozwoleniem właścicieli, co w świetle prawa jest legalne. Z założenia unikają oni wyrządzenia szkody osobom trzecim.

Poza trzema typami kapeluszy można wyróżnić inne kategorie osób, które zajmują się włamywaniem do systemów. Scripts Kiddies to osoby, którym zależy na znajdowaniu dostępu do czyichś programów, jednak za pomocą stworzonych już wcześniej narzędzi lub programów. Nie posiadają jednak technicznej wiedzy oraz takiej, która umożliwiłaby im stworzenia własnego programu. Mimo tego, efekty ich działalności są również widoczne i odczuwalne. Następnym przykładem są cyberterroryści, którzy działają na większą skalę – atakują państwowe systemy bezpieczeństwa np. jednostki wojskowe.
Pomijając działalność „Białych kapeluszy” – pozostali hakerzy mogą negatywnie wpłynąć na bezpieczeństwo danych, które przechowujemy na komputerach. Dotyczy to zarówno użytkowników domowych, biznesowych, dzieci, czy dorosłych.

Jednym ze sposobów, pomagającym zwiększyć bezpieczeństwo młodych użytkowników jest wytłumaczenie im, jak należy korzystać z internetu, aby mogły być bezpieczne. Istotne jest, aby to właśnie rodzice udzielili tej cennej lekcji swoim dzieciom. Do pomocy ochrony ich pociech posłużyć mogą wszelakie programy, które umożliwią kontrolę nad czynnościami wykonywanymi przez dziecko w sieci. Dla osób, które często zajmują się zdalnymi transakcjami, istotna będzie ochrona bankowości, która podlega oprogramowaniu G DATA.

– Dzięki unikalnej proaktywnej technologii BankGuard, G DATA w wielu testach z łatwością poradziła sobie z nieznanymi wcześniej zagrożeniami – mówi Robert Dziemianko z G DATA.
Włamywacz będzie na wiele sposób próbował osiągnąć swój cel, niezależnie czy jest to wyłudzenie pieniędzy, czy kradzież tożsamości. Dlatego warto być czujnym i rozważnym w korzystaniu z internetu.
Jeśli nie jesteś pewny czy Twoje dane są chronione, to warto podjąć pierwsze kroki ku zwiększeniu bezpieczeństwa. Wiele rad oraz informacji można znaleźć na stronie www.klikajbezpiecznie.pl lub pod hasztagiem #klikajbezpiecznie

Źródło: inf. prasowa

UdostępnijTweetUdostępnijWyślij

© 2013-2021 wMeritum.pl | Realizacja: Media Machine

Brak wyników
Zobacz wszystkie wyniki
  • Wiadomości
  • Gospodarka
  • Sport
  • Kultura
  • Historia
  • Publicystyka
  • Moto
  • Koronawirus

© 2013-2021 wMeritum.pl | Realizacja: Media Machine