Wie sich Hacking mit technologischen Fortschritten entwickelt hat

Wie sich Hacking mit technologischen Fortschritten entwickelt hat

Haben Sie sich jemals über die Ursprünge der Hacking-Bewegung Gedanken gemacht? Wie wurden Hacker geboren? Wenn Sie alt genug sind, erinnern Sie sich überhaupt, als das Wort "Hacker" zuerst geprägt wurde?

Hacking's Origins

Hacking kam von "Phreaking" (hacking phone systems), aus den späten 1990ern und frühen 2000ern. In Netzwerke einzubrechen wurde "Cracking" genannt. "Die Prototyp-Hacker waren daran interessiert, in Telefonsysteme einzusteigen.

Und dann wurden PCs erfunden.

Immer mehr Menschen, Unternehmen und Regierungen nahmen PCs an und eine völlig neue Welt der Technik lockte die Hacker. Sie spielten in diesem neuen Techy-Reich einen Tag lang und entdeckten auf dem Weg Schwächen in den Netzwerken.

Hacking wurde bald illegal, aber das hielt die Kriminellen nicht auf. Zuerst wurde viel Hacken für den Adrenalinschub getan - das Computeräquivalent von illegalem Base Jumping oder Skalieren eines Wolkenkratzers. Hacker wollten ein Star in ihrer Gemeinschaft sein.

Aber mit der Zeit erkannten diese Cyber-Thrill-Sucher, dass sie Geld von ihren E-Quests verdienen konnten. Warum eine Datei zerstören, ein Programm korrumpieren und Katz und Maus mit dem IT-Team spielen, wenn man alle Trottel aus dem Weg räumen und töten kann?

Hacking ist im Wesentlichen Einbruch. Hacker stehlen die Identität von Personen, wie z. B. das Abrufen von Anmeldeinformationen an die Bank des Opfers und die anschließende Abhebung.

Wenn ein Cyber-Verbrechen in größerem Umfang begangen wird, wie bei einem riesigen Einzelhändler, explodieren die Schäden für ein einzelnes Unternehmen in die zweistelligen Millionenhöhe.

Wer hackt, ist nicht unbedingt schlecht. Hacking ist eine besondere Handlung, und es ist schlimm, wenn böse Menschen finanzielle Gewinne erzielen oder den Ruf des Empfängers beschädigen.

Alle Hacker sind ziemlich schlau, und wir Technik-herausgeforderten Leute mögen uns manchmal davon überzeugen, dass alle Hacker krumm sind, vielleicht als Trost, weil sie nicht so schlau sind wie sie.

Hacking

Hacker verwenden Hardware und Software, um zu testen, wie leicht ein Computernetzwerk durchdrungen werden kann. Schwachstellen werden als Schwachstellen bezeichnet. Sicherheitslücken können an einer von mehreren Stellen gefunden werden, wie z. B. der Internetverbindung selbst, dem Browser oder dem Betriebssystem des Computers des Benutzers.

Vor einem Jahrzehnt stürzten Hacker Computer ab - so dass der Benutzer sofort wusste, dass sie gehackt wurden. In diesen Tagen haben Hacker Wege gefunden, Verbrechen zu begehen, ohne dass der Benutzer es weiß. Wie könnten sie Ihre Bankinformationen erhalten, wenn Ihr Computer abgestürzt ist?

Stattdessen infizieren sie Ihren Computer mit einem Trojaner, der still und unentdeckt wartet und dann in Aktion tritt, wenn Sie mit dem Online-Banking beginnen und Informationen an den Hacker senden.

Vorsicht vor Viren

Ihr laufruhiger Computer könnte jetzt einen Virus im Dunkeln haben, der darauf wartet, durch irgendeine Aktion Ihrer Art ausgelöst zu werden - wie ein Räuber, der im Schatten auf das richtige Opfer wartet. Lauf vorbei und springe dann in Aktion.

Der Trigger könnte sich, wie erwähnt, bei einer Bank anmelden.

Oder es könnte eine bösartige Website besuchen (nachdem sie dort angelogen wurde) oder auf eine Anlage oder einen Link in einer E-Mail klicken. Es könnte davon abhängen, dass ein bösartiges Programm heruntergeladen wird. Diese Aktionen lösen einen Virus aus, der Ihren Computer infiziert. Und sie sind nicht die einzigen Aktionen, aber sie sind am häufigsten.

Es gibt keine Anzeichen dafür, dass sich die Rate der Virusinfektionen verlangsamt. Es ist in den letzten Jahren tatsächlich boomt. Das liegt daran, dass Hacker schneller vorangeschritten sind als die "White Hat" -Hacker, die sich darauf spezialisiert haben herauszufinden, wie die bösen "Black Hat" -Hacker ihre Angriffe planen.