Pag-hack – 40 Statistics at Katotohanan

Sinusubukan ng mga tao na malaman ang mga paraan upang
cheat system hangga’t mayroon na. Ang mga hacker ay matatagpuan sa lahat
lakad ng buhay. Ang ilan ay gumala-gala sa mga kalye at gumagamit ng social engineering upang umani
mga benepisyo sa pananalapi, at pagkatapos ay ginagawa ito ng ilan mula sa ginhawa ng kanilang silid sa isang
computer.


Sa artikulong ito, pamilyar ka namin
kasama ang ilan sa mga kapansin-pansin na katotohanan at mga insidente na may kaugnayan sa cyber hacking. Ang
Ang mundo ng pag-hack ay puno ng mga lihim at misteryo, at malamang na
ang ipinakikita natin sa artikulong ito ay maaaring maging dulo ng iceberg.

Hindi pa rin namin alam kung ang tamang tanong
upang tanungin ay, “ilan ang na-hack?” o “ilan ang nakakaalam na sila
na-hack? “

Hindi nagsisinungaling ang mga numero

Magsimula tayo sa ilang mga istatistika. Mga numero ay
palaging isang mahusay na kahulugan upang maunawaan ang grabidad ng sitwasyon, at narito
ang ilan na maaaring iwanang bukas ang iyong mga panga.

1. Mayroong isang pag-atake ng hacker tuwing 39
segundo:
Ok. Masyado kasing napakabilis.

Isang pag-aaral sa University of Maryland ang dumating
up sa figure. Karamihan sa mga ito ay matapang na pag-atake ng puwersa na nagtangkang kumuha
bentahe ng mahina mga password.

(Pinagmulan: Magazine ng Seguridad)

2. 58% ng mga hacker ay itinuro sa sarili: Pag-hack
ay higit pa tungkol sa paghahanap ng mga loopholes at chinks sa sandata, at mayroon lamang
marami na ang maaaring malaman tungkol dito. Ang isa pang kawili-wiling stat mula sa HackerOne
ang ulat ay na higit sa 50% ng mga hacker na natutong gawin ito sa kanilang sarili.

(Pinagmulan: HackerOne)

3. Ang China ang pinakamalaking talo sa
cybercrime noong 2017 pagdating sa pera:
Ang bansa na may inaakala
ang pinaka matibay na firewall ay ang pinakamalaking biktima ng cybercrime sa taong 2017.
Iniulat nila ang isang $ 66.3 bilyong pagkawala habang ang susunod na pinakamalaking talo sa Brazil ay nawala
halos isang-katlo nito. Ang Estados Unidos at India ang susunod na malapit
tagasunod.

(Pinagmulan: Statista)

4. Ang mga tao ay nawalan ng $ 172 bilyon
cybercrime noong 2017:
Ito ay higit pa sa isang bilyong dolyar na industriya. Sa
halos isang bilyong tao na apektado ng cybercrimes, ang average na pagkawala sa
bawat biktima ay naging $ 142. Ang mga stats ay tumuturo din sa katotohanan na
sinusubukan ng mga hacker na sundin ang mga mas maliliit na biktima, dahil mas kakaunti ang mga paraan nito
ipagtanggol ang kanilang sarili laban sa mga pag-atake.

(Pinagmulan: ulat ng Norton Cyber ​​Security 2017)

5. Hindi bababa sa 36% ng mga gumagamit ng internet ang mayroon
nakaranas ng pag-hack:
Baka ikaw ang susunod. 51% ng mga kalahok ng
ang survey ay sigurado na hindi pa nila na-hack, ngunit ito ang natitira
bahagi na nagsagawa ng ilang mga seryosong katanungan.

(Pinagmulan: Statista)

Ang pagtaas ng mga bounties ng bug

Sinusubukan ng mga samahan at pamahalaan sa buong mundo na malaman ang mga paraan upang harapin ang epidemya ng cyberattacks. Dahil sa susunod na imposible na lumikha ng isang immune system sa cyberattacks, sinusubukan ng mga organisasyon na alamin ang kanilang mga kapintasan bago gawin ng isang cybercriminal.

Isang mahalagang bahagi ng pagbibigay
ang cybersecurity ay upang malaman ang mga paraan na maaaring makompromiso ang isang system at pagkatapos ay i-plug
ang mga butas. Nagbabayad ang mga kumpanya ngayon ng mga regalo sa mga tumutulong sa kanila na makilala
ang mga pagkukulang sa kanilang sistema.

Ang pamantayang etikal na pag-hack ay
nakikinabang ng maraming mula sa mga nasabing programa sa kaaya-aya at sa turn, na tumutulong sa mga kumpanya
maging mas ligtas sa internet. Narito ang ilang mga katotohanan na may kaugnayan sa etikal na pag-hack
at mga programang pang-regalo.

6. $ 11.7 milyon ang iginawad bilang bug
sagana sa 2017:
Inaanyayahan ngayon ng mga samahan ang mga hacker mula sa paligid ng
mundo upang makahanap ng mga kahinaan sa kanilang istraktura ng cybersecurity. Nagbibigay sila ng isang mahusay
halaga ng pera sa mga tumutulong sa kanila na palakasin ang cybersecurity. Marami at
marami pang hacker na sinusubukan upang ma-secure ang mga bounties ng bug, dahil ligal ito at nagbabayad nang maayos
din. Ang mga organisasyon sa buong mundo ay nagbabayad ng $ 11.7 milyon sa mga bounties ng bug sa 2017.

(Pinagmulan: HackerOne)

7. Ang oras ay hinog upang maging isang hacker: Cybersecurity
inaasahan ang pagtaas ng mga trabaho sa rate na 18% sa pagitan ng mga taong 2014 at 2024.
Nangangahulugan ito na maraming mga trabaho para sa mga etikal na hacker. Ang Cybersecurity ay
kabilang sa mga pinakamabilis na lumalagong industriya, at ito ay isang matalinong pusta upang maging isang bahagi
ng ito.

(Pinagmulan: Tech.Co)

8. Ang India ay may pinakamataas na bahagi ng
etikal na hacker sa buong mundo:
Tungkol sa 23% ng mga gumagamit na nakarehistro sa
Ang HackerOne ay mga Indiano. Ang lugar ay malapit na pinagtatalunan ng USA na may bahagi ng
20%. Ang Russia, Pakistan, at United Kingdom ang iba pang malalaking manlalaro.

(Pinagmulan: HackerOne)

9. Karaniwang ginagawang 2.7 ang isang bug na mayabang na mangangaso
beses na suweldo ng median software engineer sa kanilang bansa:
Hindi ganon
mahirap kumita ng pera kung ikaw ay mahusay na hacker, at hindi ako nagsasalita
tungkol sa mga labag sa batas. Ang Cybersecurity o etikal na pag-hack ay napatunayan na
maging isang mas kapaki-pakinabang na karera sa halip na maginoo na mga trabaho sa larangan ng
computer science. Ang mga etikal na hacker sa India ay kumita ng 16 beses nang higit sa
median software engineer suweldo sa bansa.

(Pinagmulan: HackerOne)

10. Ang Estados Unidos ay nagkakaloob ng 83%
ng lahat ng mga bounties ng bug na binabayaran sa buong mundo:
Ang katotohanan na ang bansa
bahay ang ilan sa mga pinakamalaking kumpanya ng software sa mundo ay maaaring magkaroon ng isang bagay
gawin ito. O maaari lamang maging mas madaling tanggapin ang konsepto
ng bugbog na halaga. Anuman ang dahilan, sila ay nakakaakit at nagbibigay gantimpala a
maraming mga mangangaso ng bug.

(Pinagmulan: HackerOne)

11. Bayad ang Intel at Microsoft
$ 250,000 para sa bounty ng bug, habang ang Google at Apple ay nasa $ 200,000:
Ito lamang
natural na ang mga mas malaking manlalaro ay nagbabayad ng pinakamataas. Isang chink sa armada ng
alinman sa mga higante na ito ay maaaring magkaroon ng malubhang repercussions para sa mga tao sa buong mundo.

(Pinagmulan: HackerOne)

Ang mga kakaibang paraan ng mga hacker

Ang industriya ng libangan ay nagpinta
ang mga hacker na may isang imahe ng mga social misfits, na nagsusuot ng mga itim na hoodies habang nagtatrabaho
sa kanilang mga computer at patuloy na pinapalo ang mga susi sa kanilang
mga keyboard.

Habang maaaring may ilang mga hacker na akma
ang paglalarawan na ibinigay sa itaas, ang karamihan sa kanila ay katulad mo at ako na may isang
maliit na mas mataas na antas ng pag-usisa.

Karamihan sa mga hacker ay pumasok sa mundo ng
cybercrime upang makagawa ng mas maraming pera, at ang ilan ay ginagawa lamang para sa katanyagan o magsaya. Ang mga ito
ang mga insidente at katotohanan ay makakatulong sa iyo na maunawaan ang lahi na ito nang kaunti.

12. 25% ng mga hacker ay mga mag-aaral sa kolehiyo:
Hindi ito dapat na sorpresa na karamihan sa mga kabataan, na nasa
pag-hack. Ang isang mahalagang bahagi ng mga ito ay binubuo ng mga mag-aaral sa kolehiyo. Karamihan ng
ang mga ito ay karaniwang naka-enrol sa mga kurso na may kaugnayan sa mga agham sa computer, na makakatulong
hone ang kanilang mga kasanayan.

(Pinagmulan: HackerOne)

13. Nahihirapang umupa ang FBI
ang mga propesyonal sa cybersecurity tulad ng marihuwana:
Oo totoo. Balik
noong 2014, natagpuan ng FBI ang isang hindi pangkaraniwang kalsada. Marami sa mga nangungunang kandidato para sa
Nagustuhan ng posisyon ng cybersecurity ang paninigarilyo ng damo, at hindi papayag ang patakaran sa pag-upa
sila sa.

(Pinagmulan: Wall Street Journal)

14. Inilagay nila ang isang hacker sa bilangguan, na
pagkatapos ay na-hack sa system ng computer ng bilangguan:
Sa isang kawili-wiling pagliko ng
mga kaganapan, isang hacker na naghahatid ng kanyang pangungusap sa bilangguan, ay naka-enrol para sa isang klase sa IT.
Ginamit ng hacker ang pagkakataon na mag-hack sa sistema ng bilangguan.

(Pinagmulan: Mail Online)

15. Si Stephen Wozniak ay pinalayas mula sa unibersidad
para sa pag-hack sa sistema ng computer sa unibersidad at pagpapadala ng mga mensahe ng kalokohan:
Ang
huli na nagtatag ng Apple Inc. ay isang hacker sa puso. Nilabag niya ang kanyang
sistema ng computer sa unibersidad at nagpadala ng mga prank na mensahe.

(Pinagmulan: CU Independent)

16. Si Kevin Mitnick ay pinananatiling nag-iisa
pagkulong sa loob ng isang taon habang natatakot ang mga awtoridad na maaari niyang pasiping
payphone upang ilunsad ang mga missile ng nuklear:
Parang tunog ng superpower sa akin. Kevin
Si Mitnick, na dating nasa listahan ng pinaka gusto ng FBI para sa cybercrime, ay dapat maglingkod
isa sa kanyang limang taon na pagkabilanggo dahil sa isang pag-unawa.

(Pinagmulan: YouTube)

17. Ang unang juvenile na na-incarcerated para sa
cybercrime sa US ay nagdulot ng isang 21-araw na pagsara sa NASA:
Isang prodigy?

Ang kaso ay naiulat na bumalik noong 2000. Ang batang lalaki
masuwerteng hindi siya isang may sapat na gulang sa paggawa ng krimen; iba pa,
ang parusa ay maaaring maging matindi. Lumayo siya ng anim na buwan ng
ang pagpigil sa mga bata, na kung hindi man ay sampung taon.

(Pinagmulan: Balita sa AP)

18. Si Gary McKinnon ay mag-hack sa US
pagtatanggol sa mga website at iwanan ang mensahe na “ang iyong seguridad ay crap.”:
Ang
ang mga aksyon ni McKinnon ay inilarawan bilang pinakamalaking militar ng lahat ng oras sa pamamagitan ng
Mga abugado ng US. Sinabi ni McKinnon na ginawa niya ang lahat upang mailabas ang mga hiwaga
nauugnay sa UFO.

May isang mahabang pag-aalsa sa pagitan ng US
mga awtoridad at mga abogado ni McKinnon para sa kanyang extradition. Kalaunan ay na-diagnose siya
sa Asperger’s syndrome, na maraming tumulong sa kanyang kaso.

(Pinagmulan: Ang Tagapangalaga)

19. Ang isang taga-Bangladeshi hacker ay nakompromiso
700,000 mga website nang sabay-sabay:
Ang isang hacker na dumadaan sa pangalan [protektado ng email] isang beses na na-hack
700,000 mga website na naka-host sa network ng InMotion hosting. Sa isang pakikipag-usap sa
isang samahan, inangkin niya na hindi lamang ito isang hack hack, ngunit ang kabuuan
Na-hack ang data center.

(Pinagmulan: Ang Hacker News)

20. Ginawa ng hacker ang trabaho nang maayos
apat na taon na ang nalalaman sa LinkedIn tungkol dito:
Isang hacker na dumadaan sa pangalan
Pinaglabas ng Peach ang mga detalye ng account ng 167 milyong mga gumagamit ng LinkedIn para ibenta sa a
merkado ng darknet noong 2016. Ang hack ay naganap apat na taon pagkatapos ng LinkedIn
paglabag sa 2012. Nangangahulugan ito na hindi malalaman ng LinkedIn ang tungkol sa insidente kung
ang data ay hindi ibebenta para sa maitim na web.

(Pinagmulan: Vice)

21. Ninakaw ni Vladimir Levin ng $ 10 milyon
mula sa Citibank:
Naganap ito noong 1995 nang ang elektronikong paglilipat ay hindi
mainstream na iyon. Ang isang hacker ng Russia ay nakapasok sa mga server ng Citibank at lumipat
naglilipat ng wire sa kanyang mga account. Ang mga hacker ay palaging kilala na isang hakbang sa unahan
ng mga ahensya ng cybersecurity, at ito ang isang mahusay na halimbawa nito.

(Pinagmulan: Los Angeles Times)

22. Nang makuha ang 15-taong-gulang na ‘Mafiaboy’
pababa sa Amazon, Yahoo, at iba pang mga multinational na kumpanya:
Si Michael Calce, kilala
bilang Mafiaboy sa online na mundo, ay isang mag-aaral sa high school nang siya ay kumuha
pababa sa mga website ng ilan sa mga pinakamalaking kumpanya sa buong mundo. CNN, Dell,
Ang eBay, Yahoo, Amazon, at E * Trade ang mga biktima ng pag-atake sa DDoS na naganap
down ang kanilang mga website. Lumayo si Calce na may 8 buwan lamang na pagkakulong, katulad niya
isang menor de edad lamang. Siya ngayon ay isang puting sumbrero na hacker na tumutulong sa mga kumpanya na makahanap ng mga bahid
kanilang mga mekanismo ng cybersecurity.

(Pinagmulan: npr)

23. Ang isang tinedyer na Aleman ay bumaba
mga sistema sa buong mundo mula sa kanyang silid-tulugan:
Lumikha ng isang virus si Sven Jaschan
tinawag na Sasser. Ang worm ay nagwawasak ng mga system na nagtatrabaho sa Windows 2000 at Windows XP.
Dahil sa katanyagan ng Windows, natural lamang na mayroong ilang virus
nagwawasak na epekto. Mga ospital, tanggapan ng gobyerno, network ng riles, postal
mga sistema, mga ahensya ng depensa, at mga kumpanya ng eroplano ay kabilang sa mga biktima ng
virus. Dahil siya ay menor de edad lamang sa oras ng paglulunsad ng virus, nakuha niya
malayo sa napakakaunting mga reperensya ng mga pagkilos na ito.

(Pinagmulan: Ang Tagapangalaga)

24. “Nais kong makita kung magkano ang aking
ang mga kasanayan sa programming sa computer ay umunlad mula noong huling oras ko
inaresto. “:
Ito ang sinabi ni Masato Nakatsuji sa pulisya noong siya ay
nahuli para sa pagkalat ng isang virus na pumapalit sa lahat ng mga file sa isang drive na may mga imahe
ng sea urchin, pugita, at pusit. Pinahid niya ang virus bilang isang file ng musika,
na makakapinsala sa iyong computer kapag binuksan mo ang file. Ang tinantyang
ang bilang ng mga system na apektado ng virus ay nasa pagitan ng 20,000 hanggang 50,000.

(Pinagmulan: Wired)

25. Ang pangkat ng Anonymous: Mga hacker
madalas na nagtatrabaho sa mga pangkat. Ang ilan ay ginagawa ito para sa pera, ang ilan ay ginagawa lamang para sa kasiyahan, at ilan
gawin mo ito sa tamang mga kadahilanan. O hindi bababa sa kung ano ang iniisip nila. Anonymous ay
marahil ang isa sa pinakapopular na grupong hacktivist na kilala sa mga taong nasa paligid
mundo. Madalas silang umakyat para sa mga sosyal na sanhi laban sa mga awtoridad at
mga korporasyon. Ang pangkat ay matagumpay sa pag-iwas sa sarili mula sa anuman
pagkakakilanlan ng indibidwal. Ito ay lubos na desentralisado at patuloy pa ring lumalakas kahit na
matapos ang pag-aresto ng maraming mga hacker na may kaugnayan sa grupo.

(Pinagmulan: Ang Tagapangalaga)

Ang mga pag-hack ng ulo

Ang mga Cyberattacks ay naging pangkaraniwan na
halimbawa. Patuloy silang gumagawa ng balita ngayon at pagkatapos. Ngunit may iilan na tila
mas pansin-karapat-dapat kaysa sa iba. Maaari itong maging kalubhaan ng pag-atake, ang
nakakatawang bahagi nito, ang ningning nito, o kahit ang pag-abot nito ay makakapagtataya sa labas
mula sa iba.

Narito ang ilang tulad ng mga insidente ng pag-hack
iyong atensyon.

26. Ang mga hacker ng Russia ay nakipag-break sa JP Morgan
at nagnanakaw ng impormasyon ng milyun-milyong mga gumagamit at negosyo:
Na-hack sila
ang pinakamalaking bank ng Estados Unidos at nakuha ang kanilang mga kamay ng impormasyon sa
mga detalye ng pananalapi ng milyun-milyong mga gumagamit at negosyo. Mamaya ang mga hacker
pag-gamit ang lahat ng impormasyong ito upang maisagawa ang mga scam. Ito ang pinakamalaking kilala
pag-atake sa isang bangko ng US.

(Pinagmulan: Bloomberg)

27. Gumamit sila ng isang digital na sandata upang kunin
pababa ng atomic power plant ng Iran:
Ang Stuxnet ay diumano’y binuo ng US
at Israel na magdulot ng ilang pisikal na pinsala, na kung saan ay karaniwang hindi nangyayari sa
computer malware. Inikot nila ang bulate sa system ng halaman gamit ang mga USB. At
sa sandaling nakuha ito sa mga system, ginawa nito ang uranium centrifuge upang mabilis na iikot,
na sa huli ay humantong sa pagkabigo.

(Pinagmulan: CSO)

28. Hack ng siglo: Nahulog si Sony
biktima sa isang malaking pag-atake sa cyber bago ang paglabas ng isang pelikula na tinatawag na ‘The
Pakikipanayam. ‘Ang pelikula ay batay sa pagpatay sa pinuno ng North Korea. Mayroong
walang sorpresa kapag ang pag-atake ay na-link sa North Korea. Na-download ang pag-atake
at tinanggal ang mga file mula sa mga computer at server sa network ng Sony. Inilabas ang mga hacker
maraming data ng Sony sa mga online platform kasama ang mga numero ng Social Security
ng 47,000 empleyado. Ang sinumang mag-log in sa network ay haharap sa mga tunog ng baril,
mga zombie, at nagbabantang mga mensahe. Kumalat ito sa mga kontinente at bumaba
halos kalahati ng data ng Sony.

(Pinagmulan: Fortune)

29. Ang mga hacker mula sa MI6 ay pinalitan ng mga bomba
cupcakes:
Alam nating lahat ang mga hacker ay mga taong malikhaing, at madalas silang sumasama
isang dash of humor, kahit na nagtatrabaho sila sa isa sa mga pinakamalaking spying
mga ahensya ng mundo. Sa isang nasabing kaso, pinalitan ng mga hacker ng MI6 ang paggawa ng bomba
mga tutorial na may mga recipe ng cupcake sa website ng al-Qaeda. At ito ay isang recipe para sa
hindi lang sa anumang mga cupcakes. Ito ay para sa pinakamahusay na cupcakes sa mundo.

(Pinagmulan: Ang Telegraph)

30. Ang pinakahihintay ng mga kriminal sa FBI: Bjorn
Sina Daniel Sundin at Shaileshkumar P. Jain ay nasa tuktok ng listahan ng pinaka-nais ng FBI
mga kriminal na cyber. Ginawa nila ang mga gumagamit mula sa buong 60 bansa na bumili ng isang milyon
bogus software mga produkto sa pamamagitan ng pag-publish ng pekeng mga patalastas sa lehitimo
mga website. Ang tinatayang pagkawala ay $ 100 milyon, at mayroong $ 20,000 na halaga
bawat isa sa kanila.

(Pinagmulan: Federal Bureau of Investigation)

31. Allegedly, ang North Korea ay may isang hukbo
ng mga hacker:
Ang bansa na may dalawang koneksyon sa internet lamang sa labas
ang mundo ngayon ay naging isang lakas ng pag-hack. Ang North Korea ay madalas na gaganapin
responsable para sa mga cyberattacks sa buong mundo. Target nito ang mga bangko, palitan ng bitcoin,
mga network ng tren, at iba pa. Itinuturing ito ng mga dalubhasa sa Cybersecurity sa buong mundo
isang seryosong banta.

(Pinagmulan: South China Morning Post)

32. Ang Shady Rat sa Operation: Ito ay isa
ng pinaka kontrobersyal na pag-atake ng cyber sa lahat ng oras. Walang mukhang sigurado
ang lawak ng pinsala sa pag-atake na ito, at ito ay haka-haka lamang kung sino ang maaaring
sa likod ng pag-atake na ito. Ang Operasyong Shady Rat ay isang pangunahing halimbawa kung paano pumapasok ang mundo
isang panahon ng cyberespionage.

Ito ay isang serye ng mga pag-atake na nakadirekta sa
iba’t ibang mga gobyerno at sibil na organisasyon sa buong mundo upang makakuha ng access sa
server ng mga samahang ito at kunin ang impormasyon na naka-imbak sa kanila. Mga ahensya
sa buong US, India, Taiwan, South Korea, at Canada ay tila naaapektuhan ng
panghihimasok na ito. Ang iba pang mga kilalang biktima ay ang United Nations at International
Komite ng Olimpiko.

Ang mga eksperto sa larangan ay nagmumungkahi na
Ang China ay maaaring nasa likod ng pag-atake na ito. Lahat ito ay tila magkakaugnay sa bansa
mga mapagkukunan, potensyal na mga natamo, at ang kanilang karaniwang pamamaraan sa pakikidigma sa cyber. Ang ilan
itinuturing din ang Operation Shady Rat bilang pinakamalaking pag-atake ng cyber sa lahat ng oras.

(Source: Naked Security, Symantec, Wired)

33. Mt. Gox exchange robbery: Isa sa
ang mga argumento na pabor sa cryptocurrency ay na ito ay mas ligtas
kaysa sa maginoo na anyo ng pera. Gayunpaman, ang pinakamalaking palitan ng mundo para sa
ang digital na pera ay nahuli sa pinakamalaking digital na pagnanakaw kailanman.

Mt. Natalo si Gox sa paligid ng 740,000 bitcoins sa isang
cyber hack. Ito ay 6% ng kabuuang mga bitcoins na umiiral at kasalukuyang pinapahalagahan
sa paligid ng $ 6.2 bilyon. Hindi ito isang magdamag na kaganapan. Ang mga hacker ay nasa ito para sa isang
ilang taon. Ang mabagal ngunit patuloy na ninakaw ang layo ng digital na pera mula sa
makipagpalitan nang hindi ipaalam sa sinuman ang tungkol dito.

(Pinagmulan: Blockonomi)

34. Ginawa nila ang Burger King
McDonald’s:
Hindi lahat ng cyberattacks ay para sa mga dahilan ng pananalapi. Minsan ang
ginagawa ito ng mga hacker para masaya o suriin kung magagawa nila ito. Nakakuha ang pamayanan ng Twitter
nalito kapag ang opisyal na Burger King twitter account ay nagbago sa McDonald’s. A
serye ng mga kakaibang tweet pagkatapos ay sinundan ito. Ang mga hacker ay kahit papaano natapos ang paggawa
mas mabuti kaysa sa masama sa Burger King habang ang account ay nakakuha ng isang makabuluhang bilang ng
mga tagasunod pagkatapos ng pag-atake.

(Pinagmulan: Mashable)

Mga uri ng mga hacker

Hindi lahat ng mga hacker ay pareho. Kaya mo
pagkakaiba sa pagitan ng mga ito batay sa kanilang mga motibo at mga paraan na ginagamit nila upang makuha
tapos na ang gawain.

Dapat alam mo nang mabuti ang iyong mga hacker. Narito ang isang
kakaunti ang mga term na dapat tandaan.

35. Black hat hackers: Ito ang iyong mga stereotypical hacker na hindi sumusunod sa anumang mga batas. Ang mga hacker ay nakakakuha ng hindi awtorisadong pag-access sa mga system at subukan upang makakuha ng ilang mga personal na benepisyo. Kasangkot sila sa pagnanakaw ng data, iligal na transaksyon, pag-iiniksyon ng malware, at iba pa.

(Pinagmulan: Norton)

36. White hat hackers: Ito rin
subukang maghanap ng kahinaan sa system tulad ng anumang itim na hat hacker. Ngunit
Kadalasang may pahintulot na gawin ang mga puting-sumbrero na hacker. Ang pagkakaiba sa pagiging iyon
dumating sila kasama ang lahat ng kinakailangang mga pahintulot at makahanap ng mga anomalya upang mapupuksa
ang mga ito sa halip na pinagsamantalahan sila.

(Pinagmulan: Norton)

37. Grey sumbrero hackers: Ang mga hacker na ito
patuloy na tumatawid sa pinong linya sa pagitan ng kung ano ang etikal at kung ano ang hindi. Maaari nila
masira sa mga system nang walang kinakailangang pahintulot, ngunit sa sandaling ito
matagumpay, ipinaalam nila ang tungkol dito sa nababahala na awtoridad.

(Pinagmulan: Norton)

38. Mga Kiddies ng Script: Ginagamit ang term
para sa mga hacker na kumuha ng tulong ng mga nagawa na mga tool upang makompromiso
mga sistema. Mayroong maraming mga tool na magagamit doon na nagpapahintulot sa gumagamit
kilalanin ang anumang mga kahinaan sa system.

(Pinagmulan: BestIPHider)

39. Hacktivist: Gumagana ang mga hacktivista
karamihan para sa mga panlipunang sanhi. Maaari itong maging anumang bagay mula sa pakikipaglaban sa cybercrime
sa pag-save ng kapaligiran. Madalas nilang binababa ang mga website na nai-publish ang kanilang agenda
o mensahe sa website.

(Pinagmulan: Cybersecurity ng Estados Unidos
Magazine)

40. Phreaker: Maaaring ito ay isang
medyo kakaibang klase kumpara sa iyong regular na mga hacker. Ang isang phreaker hacks
sa mga network ng telecommunication. Maaari itong gumawa ng libreng malayuan
mga tawag, mag-tap sa mga telepono, at para sa lahat ng iba pang mga uri ng mga layunin.

(Pinagmulan: Techopedia)

Pinagmulan

  1. Seguridad
    Magasin
  2. HackerOne
  3. Statista
  4. Norton
    Ulat ng Cyber ​​Security 2017
  5. Statista
  6. HackerOne
  7. Tech.Co
  8. HackerOne
  9. HackerOne
  10. HackerOne
  11. HackerOne
  12. HackerOne
  13. Wall
    Street Journal
  14. Mail
    Online
  15. CU
    Independent
  16. YouTube
  17. AP
    Balita
  18. Ang
    Tagapangalaga
  19. Ang
    News News
  20. Si Vice
  21. Los
    Angeles Times
  22. NPR
  23. Ang
    Tagapangalaga
  24. Wired
  25. Ang
    Tagapangalaga
  26. Bloomberg
  27. CSO
  28. Fortune
  29. Ang
    Telegraph
  30. Pederal
    Bureau of Investigation
  31. Timog
    China Morning Post
  32. Hubad
    Seguridad, Symantec,
    Wired
  33. Blockonomi
  34. Mashable
  35. Norton
  36. Norton
  37. Norton
  38. Pinakamahusay
  39. Estados Unidos
    Cybersecurity Magazine
  40. Techopedia
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map