Connaissances Informatiques >> Dépannage >> Support PC >> Content
  Derniers articles
  • Comment réparer les erreurs causée…
  • Pourquoi défragmentation si long 
  • Comment reconnaître plusieurs disqu…
  • Comment réparer l'ordinateur qui ne…
  • Comment puis-je créer un atelier in…
  • Qu'est-ce qu'un technicien de PC Sup…
  • Comment faire pour trouver les URL c…
  • Comment faire une restauration du sy…
  • Comment faire pour dépanner un Dell…
  • Comment faire pour supprimer les mot…
  •   Support PC
  • Virus informatiques

  • convertir des fichiers

  • Support pour portable

  • Dépannage ordinateur portable

  • Support PC

  • PC Dépannage

  • Les mots de passe

  • Résoudre les erreurs informatiques

  • Désinstaller Hardware & Software
  •  
    Support PC

    Définition d'un pirate informatique

    Les pirates informatiques sont techniquement définie comme les passionnés d'informatique qui s'introduire dans les systèmes informatiques à distance , en combinant la puissance de l' Internet et les compétences de programmation spécialisées de contourner les systèmes de sécurité sophistiqués pour leur propre profit , sans tenir compte des lois de l'État fédéral et ils se brisent en le processus . Les pirates sont plus largement définis dans la communauté informatique et Internet que tout individu qui modifie les logiciels existants illégalement pour leur propre gain personnel ou financier , ou toute personne de logiciels malveillants dans le but de voler des informations ou altérer le système informatique de l'autre. Roots

    piratage informatique développé et a grandi aux côtés de " phreaking téléphonique, " un mouvement en soi que les techniques utilisées pour l'exploitation de réseaux téléphoniques existantes à des fins personnelles et financières. Phreaking téléphonique peut être retracée à la publication de "The Anarchist Cookbook ", un livre écrit par William Powell qui contient les instructions pour la création d' engins explosifs , les techniques de phreaking de téléphone et autres objets illégaux. Il a ensuite été modifié et complété par plusieurs auteurs et diffusé plus tard sur Internet . Les pirates sont rapidement adaptés à l'Internet dans les années 1990 , création de sites web , forums et salles de communiquer et de diffuser leurs créations chat. L'Internet a également été utilisé comme un outil de réseautage pour de nombreux groupes de pirates qui a lancé le « cyber-attaques » contre les organismes gouvernementaux et les systèmes informatiques d'entreprise dans les années 80 et 90 . Les années 2000 a vu la prolifération de virus informatiques et les vers, et leurs attaques ultérieures sur les réseaux et les ordinateurs à travers le monde .
    Types

    de piratage informatique prend de nombreuses formes , à partir de la programmation de programmes malveillants (appelé spyware et malware) à la rupture des systèmes sophistiqués de sécurité informatique . De nombreux programmeurs exploitent des failles dans les systèmes d'exploitation ( le plus souvent Windows) et de vendre leur travail à des entreprises qui distribuent ensuite ce logiciel malveillant dans des programmes gratuits , facilement téléchargeables. Certains pirates cachent leurs créations dans des fichiers populaires qui sont distribués sur les réseaux de partage de fichiers . Il n'existe aucun moyen précis pour classer les pirates - ils souvent « faire leur propre chose » et se déplacer librement à l'endroit où leurs motivations et intérêts prennent leur
    personnalité
    < . p> Les pirates , mais le plus souvent très intelligent, souffrent souvent de la colère refoulée , la solitude , le ressentiment, ou une combinaison de ceux-ci . Même s'il n'est pas possible de classer complètement la personnalité d'un hacker , il est sûr de dire qu'il gagne la joie de la commande et de l'oppression des autres par sa supériorité perçue.
    Potentiel
    < p> Hackers , intelligents soient-elles, laissent souvent le monde piratage illégal derrière pour trouver du travail plus lucratif dans d'autres domaines de l'informatique et des sciences de la programmation. Par exemple , l'auteur de "The Anarchist Cookbook " , William Powell, s'est converti au christianisme et a tenté de faire son livre retiré de la circulation en 2000. Beaucoup de créateurs de virus et les vers célèbres sont soit emprisonnés ou condamnés à une amende , ce qui entraîne leur réinsertion ultérieure.
    Internet Culture

    Aujourd'hui , les pirates dominent une partie substantielle de l'Internet ne normalement visités par l'utilisateur moyen. Qu'ils soient une menace sérieuse est difficile à dire, mais leur effet sur le mouvement de contre- culture Internet ne peut pas être niée. Ils utilisent un langage spécialisé qui est devenu commun " Internet parlent " dans certains milieux, et exploitent des sites Web avec un contenu souvent discutables ( légal et illégal ) qui sont notoirement difficiles à naviguer avec de nombreuses publicités pop-up. Logiciel malveillant est téléchargé facilement à partir de ces sites.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Quel est le but de Computer RAM 
  • Comment faire pour modifier un enregistrement sur ​​un autre lecteur 
  • Comment effectuer une réinitialisation d'usine sur un ordinateur portable Toshiba Satellite R10 
  • Comment réinitialiser mes paramètres d'usine sur mon portable Windows XP 
  • Comment utiliser un OEM System Recovery Disk 
  • Comment puis-je préparer un ordinateur précédemment utilisée pour une nouvelle installation 
  • Comment arrêter chkdsk au démarrage 
  • Comment faire pour installer Bubble texte 
  • Comment faire pour supprimer Windows Double Boot 
  • Comment se débarrasser des virus 
  • Connaissances Informatiques © http://www.ordinateur.cc