Connaissances Informatiques >> Dépannage >> Support PC >> Content
  Derniers articles
  • Comment trouver mon Vista clé de pr…
  • Comment trouver des clusters défect…
  • Puis-je récupérer mes livres Kindl…
  • Comment utiliser CCleaner Registry C…
  • Comment installer un correctif 
  • Comment régler un pointeur de souri…
  • Comment faire de petites icônes 
  • Comment nettoyer un ordinateur indé…
  • Comment faire pour supprimer EULALau…
  • Comment faire un programme plus rapi…
  •   Support PC
  • Virus informatiques

  • convertir des fichiers

  • Support pour portable

  • Dépannage ordinateur portable

  • Support PC

  • PC Dépannage

  • Les mots de passe

  • Résoudre les erreurs informatiques

  • Désinstaller Hardware & Software
  •  
    Support PC

    Qu'est-ce qu'un pirate informatique

    ? Un pirate informatique est quelqu'un qui utilise des failles et négligences dans le système de sécurité d'un ordinateur à pénétrer dans une autre machine. Motivations vont de raisons idéologiques à l'excitation de pénétrer un système compliqué . Dans le passé , le piratage a été utilisé pour une dispute victime visée , voler des informations ou la propagation des virus . Les pirates non malveillants disent qu'ils sont simplement curieux de voir comment les différents ordinateurs et des programmes de travail. Histoire

    Le nom "hacker" est devenu populaire dans les années 1960. Un groupe de contre - culture appelée Yippies ont fait irruption dans les ordinateurs dans le cadre de leur politique anti- autoritaire.
    Caractéristiques d'un Hacker

    La plupart des hackers sont dictés par la curiosité d' sur la façon dont les différents systèmes et les programmes fonctionnent . Outre la création de logiciels malveillants , les pirates ont également créé des correctifs, des sections de code ou de programmes destinés à corriger les défauts dans les systèmes existants .

    Sous-groupes

    Il existe différents sous-groupes de pirates , chacun nommé d'indiquer les attitudes et les mœurs. Par exemple , les pirates en chapeau blanc ne se brisent pas dans les systèmes à des fins malveillantes , tout en black hat hackers détournent sécurité pour des raisons criminelles, telles que le vol d'informations de carte de crédit ou de vandalisme.
    Méthodes

    pirates travaillent en recueillant des informations sur la cible visée , déterminer le meilleur plan d'attaque , puis d'exploiter les vulnérabilités du système . Des programmes tels que les chevaux de Troie et les vers sont conçus et utilisés par les pirates pour obtenir un accès à des ordinateurs.
    Cravates célèbres

    Les pirates sont des personnages de premier plan dans les livres de William Gibson et ont été des personnages principaux dans des films comme ennemi d' Etat et de WarGames .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire pour modifier un système d'exploitation Boot Order 
  • Pourquoi ne puis- je pas avoir le son Lorsque Regarder la télévision en direct sur ​​mon PC 
  • Comment supprimer un raccourci sur un ordinateur 
  • Comment restaurer le travail en ligne et hors ligne 
  • Comment trouver les fichiers supprimés par Date 
  • Comment changer l'icône du curseur à l'original 
  • Qu'est -ce que les touches F sur un ordinateur Do 
  • Comment faire pour trouver LMHOST 
  • Qu'est-ce que Daemon Mailer 
  • Comment faire pour installer un pilote audio sur Dell 
  • Connaissances Informatiques © http://www.ordinateur.cc