Tipi di cracker

Continuiamo a saperne di più su di lui lato oscuro dell'informatica. Ci riferiamo a cracker.

Uno dei tipi di utenti malvagi che troviamo sono i file Phreaker che a differenza del Lamer, sono incaricati di danneggiare i sistemi telefonici e le reti sia per ottenere informazioni che per effettuare chiamate gratuite.

cracker2

All'interno della categoria dei cracker ci sono anche i ben noti Gli hacker, responsabili dell'effettuazione di copie illegali di tutti i tipi di programmi senza nemmeno rispettare il diritto d'autore e i sistemi di protezione di cui dispone il prodotto. Questo ti aiuta a commercializzare, distribuire e riprodurre in seguito copie dubbie sia online che fisicamente. Questo è il motivo per cui ora sono conosciuti come una nuova razza di terroristi, e non c'è da meravigliarsi che esperti di sicurezza come l'FBI li stiano cercando nel mondo.

Alcune delle aziende più prestigiose che hanno subito questo tipo di attacco sono, ad esempio, Adobe e Facebook. Vale la pena ricordare che quest'ultimo è stato attaccato nei giorni scorsi da vari hacker.

Tra i più pericolosi ci sono Thrashers, che cerca nel cestino dei bancomat il modo per trovare i codici delle carte di credito per poter accedere ai conti bancari dei clienti su Internet.

Infine c'è il Insider, persone insoddisfatte del loro lavoro aziendale o
ex dipendenti che tentano di attaccare il tuo posto di lavoro creando caos.

Vale la pena ricordare che Internet abbonda di siti web che offrono tutorial e programmi per cracker il cui obiettivo è conoscere le password degli account di posta elettronica e altri. Indichiamo però che lo svolgimento di questo tipo di attività è un reato, quindi è meglio evitarlo per non avere problemi con la legge.


Il contenuto dell'articolo aderisce ai nostri principi di etica editoriale. Per segnalare un errore fare clic su qui.

2 commenti, lascia il tuo

Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.

  1.   fiorela suddetto

    lascia che sia più fax per trovare x per favore ... ok 🙁

  2.   Il peruviano dei sei sentieri suddetto

    Peruviano chi è rispettato?