Rodzaje krakersów

Nadal wiemy o nim więcej ciemna strona informatyki. Odnosimy się do Krakersy.

Jednym z typów niecnych użytkowników, których znajdujemy, są pliki phreakers że w przeciwieństwie do Lamera są odpowiedzialni za niszczenie systemów telefonicznych i sieci w celu uzyskania informacji lub wykonywania bezpłatnych połączeń.

cracker2

W kategorii krakersów są również dobrze znane Hakerzy, którzy są odpowiedzialni za tworzenie nielegalnych kopii wszelkiego rodzaju programów, nawet bez poszanowania praw autorskich i systemów ochrony, którymi dysponuje produkt. Służy to późniejszej sprzedaży, dystrybucji i powielaniu podejrzanych kopii zarówno online, jak i fizycznie. Właśnie dlatego są teraz znani jako nowy rodzaj terrorystów i nic dziwnego, że eksperci ds. Bezpieczeństwa, tacy jak FBI, szukają ich w świecie.

Niektóre z najbardziej prestiżowych firm, które padły ofiarą tego typu ataku, to na przykład Adobe i Facebook. Warto wspomnieć, że ten ostatni został w ostatnich dniach zaatakowany przez różnych hakerów.

Do najbardziej niebezpiecznych należą Thrashers, która szuka w śmietniku bankomatów sposobu na znalezienie kodów kart kredytowych, aby móc uzyskać dostęp do rachunków bankowych klientów przez Internet.

Wreszcie jest Insider, ludzie niezadowoleni z pracy w firmie lub
byli pracownicy, którzy próbują zaatakować Twoje miejsce pracy, powodując chaos.

Warto wspomnieć, że w Internecie nie brakuje witryny internetowe oferujące samouczki i programy dla crackerów którego celem jest poznanie haseł do kont e-mail i innych. Wskazujemy jednak, że prowadzenie tego typu działalności jest przestępstwem, dlatego lepiej tego unikać, aby nie mieć problemów z prawem.


Treść artykułu jest zgodna z naszymi zasadami etyka redakcyjna. Aby zgłosić błąd, kliknij tutaj.

2 komentarzy, zostaw swoje

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany.

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   fiorella powiedział

    niech to będzie bardziej faksowe, aby znaleźć x proszę ... ok 🙁

  2.   Peruwiańczyk z sześciu ścieżek powiedział

    Peruwiańczyk, kogo szanuje się?