Qu'est-ce Qu'une Attaque De Pirate Informatique

Table des matières:

Qu'est-ce Qu'une Attaque De Pirate Informatique
Qu'est-ce Qu'une Attaque De Pirate Informatique

Vidéo: Qu'est-ce Qu'une Attaque De Pirate Informatique

Vidéo: Qu'est-ce Qu'une Attaque De Pirate Informatique
Vidéo: Qu’est-ce qu’un hacker (pirate informatique) ? | NordVPN 2024, Avril
Anonim

Ils sont assis la nuit devant des moniteurs vacillants. Ils parcourent les touches du clavier, tapant d'étranges lignes de phrases codées. Ils cherchent à accéder à des informations, à pirater un serveur, à plaisanter ou à commettre un crime. Ce sont des hackers - des génies et des méchants de l'ère informatique.

Le grand et puissant Internet
Le grand et puissant Internet

Pour comprendre qui est un hacker, il existe de nombreuses conjectures, légendes et mythes qui sont mal racontés sur les pages de divers sites. Pour certaines personnes, ce sont des génies de l'informatique qui connaissent bien le matériel et les logiciels. Capable de faire littéralement des miracles en un seul clic de souris. Pour d'autres, ce sont des adolescents fouillant dans les ordures, essayant de trouver un disque ou un mot de passe intéressant pour accéder au serveur requis. Les psychologues trompent les utilisateurs. Des voleurs volent l'accès aux cartes de crédit. Il n'y a pas de consensus, mais il n'en demeure pas moins qu'il y a des hackers et qu'ils créent parfois des problèmes.

Génies et méchants

Il est devenu célèbre à l'âge de dix-sept ans. Pour se faire dorloter, il a piraté les réseaux téléphoniques et redirigé les appels des abonnés. Et l'une de ses plus grandes réussites a été l'accès illégal à l'ordinateur du Pentagone. Le hacker le plus célèbre et le plus doué de l'histoire est Kevin Mitnick. En conséquence, il a été arrêté et condamné à la prison. Il est actuellement absent et dirige sa propre entreprise pour se protéger contre les attaques de pirates.

Un autre génie a eu accès à la retransmission en direct de NBC en cinq minutes, a pu organiser sa propre performance et tout cela pour se faire plaisir. McDonald's, Yahoo, Microsystems, Microsoft - et ce n'est pas une liste complète des entreprises affectées par Adrian Lamo, un célèbre hacker des années quatre-vingt. Il travaille maintenant aussi comme spécialiste de la sécurité, comme Kevin.

Il a pris une simple boîte de flocons d'avoine, a trouvé un sifflet jouet à l'intérieur et a commencé à l'utiliser pour pirater les réseaux téléphoniques. Par une « chance » coïncidence, il s'est avéré que le signal émis par le sifflet coïncide avec la fréquence du signal électrique utilisé pour accéder au réseau téléphonique longue distance. De droit, John Draper est considéré comme l'un des premiers pirates informatiques de l'histoire, puisqu'il a été arrêté pour ses activités dans les années soixante-dix lointaines du siècle dernier.

En substance, une attaque de pirate informatique est un accès illégal à divers serveurs d'organisations officielles. Ce pourrait être le même Pentagone, la NASA, les services de sécurité. Cependant, formellement, une attaque de pirate informatique peut même être qualifiée de piratage de l'ordinateur d'un voisin sur le site.

Elle se caractérise par une connaissance de la psychologie des utilisateurs. Par exemple, vous pouvez appeler une organisation, vous présenter officiellement en tant que spécialiste de la sécurité qui vérifie les vulnérabilités des réseaux de l'entreprise et accéder au réseau de l'entreprise. Cette astuce, bien sûr, était très populaire dans les années 80 et 90, lorsque les connaissances en informatique n'étaient pas à leur meilleur. Mais même maintenant, cela fonctionne parfois.

Vous pouvez organiser une attaque en infectant l'ordinateur cible avec un virus. Ou accédez-y à l'aide des programmes de contrôle à distance du PC. Il existe de nombreuses méthodes et un nombre important d'entre elles ne sont connues que des spécialistes.

Bien ou mal

D'une part, un hacker est une sorte de tyran qui rêve d'étudier un ordinateur à fond et de se faire un nom. Parfois, c'est juste un adolescent coquin, parfois un homme adulte avec des illusions de grandeur. D'autre part, un pirate informatique est un méchant qui transfère de l'argent des comptes des citoyens vers les siens. Au troisième, il y a un spécialiste de la sécurité informatique qui sera embauché avec plaisir par une entreprise bien connue.

Conseillé: