Apa itu peretasan etis dan terdiri dari apa?

Apa itu peretasan etis dan terdiri dari apa?

Apa itu peretasan etis dan terdiri dari apa?

Berita informasi dan teknologi dunia biasanya penuh dengan berita tentang penemuan dan eksploitasi kerentanan dalam infrastruktur, peralatan, sistem, dan program. Juga, dari serangan komputer, kegagalan keamanan dan bahkan peristiwa perang siber antar negara, dan infrastruktur publik dan swasta mereka. Semua narasi ini cenderung tetap modis atau hidup, untuk budaya peretas. Artinya, segala sesuatu yang berhubungan dengan Gerakan Peretasan dan Peretas. Tapi di atas segalanya, yang berhubungan dengan "Peretasan Etis".

Dan karena? Sebab, bidang teknologi informasi inilah yang melingkupi dan mencari, melalui sebagian besar ahli TI profesionalmendeteksi, mencegah, mengurangi, dan menyelesaikan setiap serangan komputer sebelum atau sesudah terjadinya. Untuk itu, hari ini kita akan sedikit mengupas tentang bidang IT yang menarik ini peretasan etis.

Keamanan Android

Dan seperti biasa, sebelum mempelajari publikasi ini pada poin yang lebih terkait dengan dunia peretas, lebih khusus tentang peretasan etis, kami akan meninggalkan bagi mereka yang tertarik tautan ke beberapa dari kami posting terkait sebelumnya dengan yang sama. Agar mereka dapat melakukannya dengan mudah, jika mereka ingin menambah atau memperkuat pengetahuan mereka tentang hal itu, di akhir membaca publikasi ini:

“Ada banyak pengguna yang bertanya-tanya bagaimana melindungi ponsel mereka dari peretas dan pencurian, dua konsep berbeda yang pada akhirnya terkait. Dan di sini kami akan menunjukkan kepada Anda banyak tindakan yang berguna dan efektif.” Bagaimana melindungi ponsel saya dari peretas dan pencurian

Artikel terkait:
Bagaimana cara mengetahui apakah ponsel saya terinfeksi oleh Pegasus

Semua tentang peretasan etis

Semua tentang peretasan etis

Asal usul peretasan dan peretas

revolusi Perancis

Sebagaimana logis dan masuk akal, dalam beberapa literatur yang ada diambil sebagai titik tolak dari asal peretasan teknologi atau gerakan peretasan modern, pada saat ledakan industri dan teknologi abad ke-19.

Karena, untuk tahun-tahun itu, tingkat saat ini dan progresif dari yang ada industrialisasi dan teknologi mulai mengancam keseimbangan rapuh yang ada. Keseimbangan antara pemilik kekayaan yang dihasilkan dan penghuni pekerjaan, yang memproduksinya.

Lebih tepatnya, saat-saat revolusi Perancis, di mana kartu berlubang mulai digunakan. Bahwa mereka adalah hal yang paling dekat dengan program perangkat lunak, di beberapa perangkat atau mesin, seperti yang disebut «mesin»alat tenun jacquard".

serangan komputer pertama

serangan komputer pertama

Itu adalah Kartu berlubang digunakan untuk mengotomatisasi alat tenun tersebut. Semua ini, melalui sistem yang mirip dengan jenis kode dibuat, menggunakan pembacaan lubang sebagai bilangan biner “satu” (1) dan “nol” (0), seperti, di komputer modern.

Dengan demikian, pengkodean dan penyimpanan pola tekstil kompleks pada kartu punch. Dan akibatnya meminimalkan dan membuang keterampilan hebat penenun ahli untuk menghasilkan kain mewah. Yaitu, mengurangi jumlah lowongan pekerjaan untuk sektor itu.

Hal ini mengakibatkan, salah satu serangan komputer pertama yang diketahui, begitu untuk menyebutnya. Diberikan, oleh penenun yang marah (peretas jahat) terhadap Alat tenun Jacquard (mesin tekstil atau komputer). Dengan meluncurkan sepatu kayu pada mereka, dengan tujuan menghalangi mekanisme mereka dan merusaknya.

Apa yang biasanya dianggap setara dengan, salah satu dari serangan penolakan layanan pertama atau sabotase komputer, hingga peralatan komputerisasi di tempat kerja.

berita peretas

berita peretas

Asal Gerakan Peretasan

Sudah di zaman modern kita, selama abad 20 dan 21, The hacker modern cenderung lebih spesifik terkait dengan Teknologi Informasi dan Komunikasi (TIK).

Karena, dengan ini mereka biasanya melaksanakan kegiatannya, menyebarkan pengetahuan dan gagasannya, dan menyebarluaskan tindakannya. Dengan demikian menggantikan tindakan fisik, atau propaganda melalui kertas dan pensil, atau alat komunikasi tradisional (pers, radio dan televisi).

Akibatnya, sekarang hacker modern lebih berhubungan langsung dengan penggunaan internet melalui komputer, ponsel, tablet, atau peralatan lainnya. Dan terutama, melalui penggunaan perangkat lunak bebas dan program sumber terbuka.

Hubungan dengan Gerakan Perangkat Lunak Bebas

Ini lebih dari segalanya, karena asal usul istilah "Hacker" biasanya terletak di sekitar paruh kedua abad ke-20. Dan itu cenderung mengasosiasikan dirinya, dengan klub dan laboratorium dari Institut Teknologi Massachusetts (Institut Teknologi Massachusetts, dalam bahasa Inggris, atau hanya MIT).

Sebagai, pekerja dan anggotanya adalah pelopor dalam menciptakan budaya peretas. Ini, pada akhir tahun 50-an, menetapkan nama itu (peretas) kepada anggota kelompok yang bertanggung jawab atas memecahkan masalah teknis. Banyak di antaranya diselesaikan melalui filosofi kerja pengetahuan dan alat gratis, yang mereka bagikan satu sama lain dan dengan orang lain.

Untuk alasan ini, sering dikaitkan gerakan peretas al Gerakan Perangkat Lunak Bebas (SL) dan Sumber Terbuka (OC). Karena, yang kedua lahir dari yang pertama karena kebutuhan untuk memiliki pengetahuan dan teknologi alternatif mereka sendiri, aman dan andal untuk mencapai tujuan mereka.

Apa itu Peretasan dan Peretas Komputer?

Apa itu Peretasan dan Peretas Komputer?

Peretas asal kata

Dikatakan bahwa asal kata "Hacker", berasal dari kata "retas", dalam bahasa Inggris, yang berarti "meretas atau memotong" plus akhiran "er" yang berhubungan dengan “agen atau orang yang melakukan suatu tindakan”. Hal ini membuat kata tersebut berhubungan langsung dengan pohon. Oleh karena itu, di masa lalu, dikatakan bahwa seseorang adalah peretas, merujuk pada orang yang bertanggung jawab untuk melakukan pekerjaan tersebut, yaitu, yang bekerja sebagai penebang pohon.

Tapi, seiring waktu kata ini terkait dengan area komputasi karena, ketika teknisi harus perbaiki beberapa perangkat, sering Mereka menggunakan kekerasan. Dan melalui pukulan tajam di sisi komputer, dan peralatan serupa lainnya.

Jadi, pada awalnya dapat dikatakan bahwa kata "meretas" dikaitkan dengan memecahkan masalah sehari-hari dengan cara yang inovatif atau berbeda, yaitu, dengan cara non-tradisional atau konvensional.

Namun, ketika datang ke bidang Informatika dan Komputasi, dapat dinyatakan bahwa kata "meretas" merujuk langsung ke pencarian dan eksploitasi kerentanan keamanan dalam infrastruktur teknologi (jaringan, peralatan, sistem dan program).

hacker komputer

Akibatnya, a Hacker dalam istilah komputer dapat didefinisikan sebagai, atauorang yangsering menggunakan dan menguasai teknologi komputer dengan cara yang canggih atau luar biasa. Dengan cara ini, akses sumber pengetahuan dan platform informasi (sosial, politik, ekonomi, budaya dan teknologi) untuk: mencapai perubahan atau menunjukkan kegagalan.

Oleh karena itu, a peretas komputer selalu berjalan di pencarian permanen untuk pengetahuan teknologi, dalam segala hal yang berhubungan dengan sistem komputer. Dan juga, mekanisme keamanannya, kerentanannya, bagaimana memanfaatkan kerentanan ini untuk berbagai tujuan.

Apa jenis hacker komputer yang ada?

Apa jenis hacker komputer yang ada?

Definisi dan penjelasan ekstensif tentang topik ini sering ditemukan di Internet. Namun, cara singkat untuk menjelaskan jenis hacker komputer yang dikenal Itu adalah sebagai berikut:

Peretas Topi Putih

Mereka itu peretas komputer yang didedikasikan untuk memperbaiki kerentanan perangkat lunak, definisi metodologi, langkah-langkah keamanan dan pertahanan sistem melalui alat yang berbeda. Artinya, mereka adalah orang-orang yang berdedikasi untuk keamanan dalam aplikasi, sistem operasi dan perlindungan data sensitif, sehingga menjamin kerahasiaan informasi pengguna.

Oleh karena itu, mereka juga dikenal sebagai "Peretas Etis" dan "Ptester".

Peretas "Black Hat" (Topi Hitam)

Mereka itu peretas komputer yang didedikasikan untuk mendapatkan dan mengeksploitasi kerentanan dalam sistem informasi, database, jaringan komputer, sistem operasi, produk perangkat lunak tertentu, di antara tujuan lainnya. Untuk membobol keamanan mereka dan mencapai berbagai tujuan, yang biasanya untuk keuntungan mereka sendiri atau untuk kelompok kriminal hacker.

Oleh karena itu, mereka juga dikenal sebagai "Peretas Tidak Etis" dan "Kerupuk".

Peretas topi abu-abu

Mereka itu peretas komputer yang biasanya berada di antara kedua belah pihak, karena mereka biasanya didedikasikan untuk mendapatkan dan mengeksploitasi kerentanan dan untuk pertahanan dan perlindungan sistem. Dan di lain waktu, mereka cenderung melakukan operasi yang sering bertentangan dari sudut pandang moral.

Seperti, melakukan peretasan kepada kelompok yang secara ideologis mereka lawan atau menjalankan protes cyber hacktivist yang dapat menyebabkan kerusakan langsung atau jaminan tertentu kepada pihak ketiga.

Artikel terkait:
Apa itu Dark Web dan Deep Web

Apa itu Peretasan Etis dan terdiri dari apa?

Apa itu Peretasan Etis dan terdiri dari apa?

Arti

Pada titik ini, memahami Asal dan Arti Peretasan dan Peretas, tinggal memahami dan menguasai apa itu "Peretasan Etis" dan terdiri dari apa.

Secara sederhana, domain TI ini dapat didefinisikan sebagai berikut:

El Peretasan Etis Ini adalah bidang tindakan yang mendefinisikan pekerjaan para profesional yang mendedikasikan diri dan/atau dipekerjakan untuk meretas sistem komputer. Untuk mengidentifikasi dan memperbaiki kemungkinan kerentanan yang ditemukan, yang secara efektif mencegah eksploitasi oleh "Peretas jahat" o "biskuit".

Ini berarti bahwa bidang TI tersebut terdiri dari penggunaan staf profesional TI khusus dalam melakukan uji penetrasi sistem komputer dan perangkat lunak. Dan selalu, dengan tujuan mengevaluasi, memperkuat dan meningkatkan keamanan infrastruktur yang dievaluasi.

penguji pena

Dan ini profesional TI biasa dipanggil "pentester". Oleh karena itu, kedudukan dan fungsinya dapat digambarkan sebagai berikut:

Pentester adalah seorang profesional di bidang ilmu komputer, yang tugasnya adalah mengikuti beberapa proses atau langkah tertentu yang menjamin pemeriksaan yang baik atau analisis komputer. Sedemikian rupa, untuk dapat melakukan semua pertanyaan yang mungkin tentang kegagalan atau kerentanan dalam sistem komputer yang dianalisis. Oleh karena itu, sering disebut Auditor Keamanan Cyber.

Akibatnya, Pentesting benar-benar adalah bentuk Peretasan, hanya latihan ini sepenuhnya legal. Karena, ia memiliki persetujuan dari pemilik peralatan yang akan diuji, selain memiliki niat untuk menyebabkan kerusakan nyata untuk memperbaikinya.

alat

Ada banyak alat untuk menjalankan tugas peretasan etisyaitu Alat Peretasan. Selain perangkat lunak serupa lainnya yang terkait dengan Keamanan TI, oleh karena itu, pandangan pertama untuk mengetahuinya dapat dilakukan melalui tautan berikut:

Artikel terkait:
Apa itu phishing dan bagaimana menghindari scammed?

Ringkasan artikel di Forum Seluler

ringkasan

Singkatnya, “peretasan etis” adalah salah satu dari banyak cabang teknologi komputer, yang tidak hanya biasanya sangat menarik, tetapi juga sangat penting. Karena mereka yang bekerja di sana, yaitu peretas etis (peretas komputer dan pentester) melakukan pekerjaan yang mengagumkan dan penting dari, melindungi pemerintah dan perusahaan.

Dan selalu, oleh analisis hukum dan resmi infrastruktur, peralatan, sistem dan program untuk memperkuatnya. Mengurangi dan dengan demikian menghindari kemungkinan serangan dari apa yang disebut peretas, yaitu, dari peretas atau cracker jahat.

Selain itu, kami berharap publikasi ini memungkinkan banyak orang untuk memahami dalam dimensi yang tepat konsep kata "Peretas" dan "Kerupuk", dan masih banyak lagi yang terkait. Di antara definisi lain yang relevan, seperti jenis-jenis Hacker, dan alat yang biasa mereka gunakan untuk bekerja. Dan saya datang, jika perlu, untuk “bangunkan peretas yang dibawa semua orang ke dalam”, berharap untuk melakukan hal-hal besar, terutama untuk kebaikan orang lain.


Isi artikel mengikuti prinsip kami etika editorial. Untuk melaporkan kesalahan, klik di sini.

Jadilah yang pertama mengomentari

tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan.

*

*

  1. Bertanggung jawab atas data: Actualidad Blog
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.