Types de craquelins

Nous continuons à en savoir plus sur lui côté obscur de l'informatique. On se réfère à craquelins.

L'un des types d'utilisateurs néfastes que nous trouvons sont les phreakers que contrairement aux Lamer, ils sont chargés d'endommager les systèmes et réseaux téléphoniques soit pour obtenir des informations, soit pour pouvoir téléphoner gratuitement.

craquelin2

Dans la catégorie des crackers sont également les bien connus Les pirates, qui sont responsables de faire des copies illégales de toutes sortes de programmes sans même respecter les droits d'auteur et les systèmes de protection du produit. Ceci est utilisé plus tard pour commercialiser, distribuer et reproduire des copies douteuses à la fois en ligne et physiquement. C'est pourquoi ils sont maintenant connus comme une nouvelle race de terroristes, et il n'est pas étonnant que des experts en sécurité comme le FBI les recherchent dans le monde.

Certaines des entreprises les plus prestigieuses qui ont subi ce type d'attaque sont, par exemple, Adobe et Facebook. Il est à noter que ce dernier a été attaqué ces derniers jours par divers hackers.

Parmi les plus dangereux, on trouve Thrashers, qui cherche dans la poubelle des guichets automatiques le moyen de trouver les codes de carte de crédit pour pouvoir accéder aux comptes bancaires des clients sur Internet.

Enfin, il y a le Insider, des personnes mécontentes de leur travail en entreprise ou
d'anciens employés qui tentent d'attaquer votre lieu de travail en créant le chaos.

Il est à noter que l'Internet regorge de sites Web proposant des didacticiels et des programmes pour les crackers dont l'objectif est de connaître les mots de passe des comptes de messagerie et autres. Cependant, nous indiquons que pratiquer ce type d'activité est un crime, il vaut donc mieux l'éviter pour ne pas avoir de problèmes avec la loi.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   fiorella dit

    que ce soit plus de faxil pour trouver x s'il vous plaît ... ok 🙁

  2.   Le péruvien des six routes dit

    Péruvien qui est respecté?