Tech reviews and news

Co to jest haker i skąd się wziął ten termin?

click fraud protection
Według Regionalny Wydział ds. Przestępczości Zorganizowanej w West Midlands, haker to każde dziecko używające Tora, Kali Linux lub Discord. Zanim jednak zaczniesz oskarżać swojego dziesięciolatka o to, że jest jednym z nich, rozmawialiśmy z trzema ekspertami ds. Bezpieczeństwa, aby dowiedzieć się, co właściwie oznacza „hakera”.

Są źródłem wielu strasznych łańcuszków i frazesów science-fiction, słowa „haker” wydaje się, że ma na celu zaszczepienie strachu w paranoicznych internautach - ale hakerzy są tak samo przerażający jak oni dźwięk?

Związane z: Najlepszy laptop

Co to jest haker?

„Haker to ktoś, kto ma nienasycone zainteresowanie próbą ustalenia, jak to działa” - twierdzi główny konsultant ds. Bezpieczeństwa firmy F-Secure, Tom Van de Wiele. „Następnie wykorzystują tę wiedzę i stosują ją do nowych rzeczy i łączą ją z pomysłami i koncepcjami pochodzącymi z innych dziedzin wiedzy i doświadczenia”.

„Są ludzie o nastawieniu hackerskim w filmie, muzyce, teatrze, fotografii, fizyce i wielu innych dziedzinach […] Termin ten jest obecnie używany wszędzie do różnych celów, od etykietowania przestępców internetowych, przez żartowanie nastolatkom, po artykuły przynęt na kliknięcia w czasopismach hacki ””.

Definicja Van de Wielu jest dość abstrakcyjna z jakiegoś powodu. Nawet w kontekście informatycznym „haker” jest terminem otwartym, który może obejmować zaciekawionych inżynierów z różnymi umiejętnościami i intencjami zarówno w trybie online, jak i poza nim.

„Termin haker został zmodyfikowany w najprawdziwszym znaczeniu tego słowa i obecnie jest używany do jego definiowania te, które uzyskują nieautoryzowany dostęp do systemu komputerowego ”- dodał główny naukowiec i członek McAfee Fellow Raj Samani. „Jednak radziłbym trzymać się oryginalnej definicji kogoś, kto wykorzystuje swoje umiejętności obsługi komputera do zdobywania wiedzy”.

Kuszące może być podzielenie hakerów na dobro i zło - cyberbohaterów i cyber-złoczyńców - ale Van de Wiele ostrzega przed tym. „Nie ma czegoś takiego jak„ typ ”hakera, pomimo tego, w co chcieliby, abyśmy wierzyli filmom z Hollywood”.

„Większość hakerów, którzy cenią swoją pracę, nie dba o tytuły, typy ani kategorie - motywacja każdego jest inna. W zależności od obszaru zainteresowań jedni skupią się na sprzęcie, inni na polityce, wolności słowa, oprogramowaniu, elektronice i tak dalej ”.

„Podjęto pierwszą próbę podzielenia hakerów na kategorie: blackhat, whitehat i grey”, powiedział Samani. „Jednak to upraszcza sprawę, więc radziłbym zobaczyć tych, którzy nielegalnie uzyskują dostęp do systemów komputerowych, po prostu przestępcami”.

„„ Hakerzy Whitehat to badacze, których celem jest zidentyfikowanie błędów w systemie komputerowym przed atakiem robi to w celu poprawy bezpieczeństwa systemu ”, wskazał David, główny badacz ds. bezpieczeństwa z Kaspersky Emm. „Może to obejmować identyfikację luk w oprogramowaniu lub sprzęcie lub identyfikację słabych punktów w procedurach bezpieczeństwa organizacji”.

Dlatego należy pamiętać, że na każdego cyberprzestępcę przypada wielu hakerów wykonujących dobrą, ważną pracę z właściwych powodów.

Związane z: Najlepsza darmowa sieć VPN

Skąd się wziął termin „haker”?

Chociaż słowo „hack” istnieje od ponad pół tysiąca lat, jego użycie w odniesieniu do maszyn sięga konkretnie do spotkania MIT Tech Model Railroad Club w kwietniu 1955 roku.

Plik minuty o tym spotkaniu brzmiało: „Mr. Eccles prosi, aby każdy, kto pracuje lub włamał się do systemu elektrycznego, wyłączył zasilanie, aby uniknąć przepalenia bezpiecznika ”.

MIT był również tam, gdzie po raz pierwszy został użyty w negatywnej konotacji. Inny członek TMRC, Thomas Madden, pamięta Billa Ecclesa i twórcę „hakera” Jacka Dennisa, którzy krzyczeli słowo w pokoju klubowym, ilekroć ktoś zrobił sobie nawzajem coś wątpliwego bez powodu wszystko.

Studentom tej uczelni przypisuje się przeniesienie tego terminu z kolei modelowych na komputery w latach sześćdziesiątych XX wieku.

„Kiedyś tak nazywano naprawdę dobrych programistów pracujących na komputerach, systemach telefonicznych i pociągach kolejowe przekaźniki przełączające, które stanowiły bardziej unikalne problemy do rozwiązania kilkadziesiąt lat temu ”, wyjaśnił Van de Wiele.

Termin ten rozprzestrzenił się i ewoluował od lat 60. od wzorowego slangu kolejowego do słowa, które może wzbudzić strach zarówno w jednostkach, jak i korporacjach i organach rządowych.

Związane z: Najlepsza sieć VPN

haker

Czy powinienem obawiać się hakerów - i co mogę zrobić, aby się chronić?

Chociaż nie musisz się bać każdego napotkanego hakera, nadal istnieje duża liczba osób i grup o intencjach mniej niż etycznych.

„Niektórzy przestępcy chcą zdobyć Twoje dane, więc ważne jest, aby zachować ostrożność podczas korzystania z internetu”, ostrzega Samani. „W miarę jak czas, który spędzamy w Internecie, stale rośnie, zarówno aktywnie, jak i biernie - od e-maili, zakupów i przeglądanie aplikacji, mediów społecznościowych i inteligentnych urządzeń domowych - podobnie jak liczba możliwości, jakie mogą mieć przestępcy wykorzystać.

„Zwłaszcza w ciągu ostatniego roku zaobserwowaliśmy ogromny wzrost liczby cyberataków i pojawianie się oszustw. Przykłady obejmowały oszustwa podatkowe, które polegały na wysyłaniu przez przestępców bardzo autentycznie wyglądających wiadomości z wiarygodnych adresów e-mail w celu przechwytywania danych osobowych, aż do pojawienia się niebezpiecznych aplikacji w sklepach z aplikacjami, które po pobraniu mogą również pobierać złośliwe oprogramowanie na urządzenie".

Samani sugeruje, że najlepszym sposobem ochrony przed takimi przestępcami jest zachowanie ostrożności podczas korzystania z dowolnego podłączonego urządzenia. „Aby chronić dane osobowe i dane przechowywane na urządzeniach takich jak telefon komórkowy, zabezpieczenia muszą być osadzone na stronie każdy punkt styku - od chmury, przez sieć, po router w domach i we wszystkich połączonych urządzenia".

Trzy zabija nieograniczone tethering 3G i 4G dla nowych klientów

AKTUALIZACJA: Three potwierdziło TrustedReviews, że pogłoski o zmianach w planie One są poprawne....

Czytaj Więcej

Alienware uaktualnia komputer Area 51 pod kątem aplikacji 8K i „wielozadaniowości”

Alienware uaktualnia komputer Area 51 pod kątem aplikacji 8K i „wielozadaniowości”

Firma Alienware ogłosiła niedawno odświeżoną wersję swoich high-endowych komputerów do gier Area ...

Czytaj Więcej

Recenzja Epson Stylus Photo R3000

Recenzja Epson Stylus Photo R3000

SekcjeStrona 1Recenzja Epson Stylus Photo R3000Strona 2Przegląd wyników i werdyktuStrona 3Przeglą...

Czytaj Więcej

insta story