Wat is ethisch hacken en waar bestaat het uit?

Wat is ethisch hacken en waar bestaat het uit?

Wat is ethisch hacken en waar bestaat het uit?

Het wereldwijde informatie- en technologienieuws staat meestal vol met nieuws over ontdekkingen en exploitatie van kwetsbaarheden in infrastructuren, apparatuur, systemen en programma's. Ook tegen computeraanvallen, beveiligingsstoringen en zelfs cyberoorlogsgebeurtenissen tussen landen en hun openbare en particuliere infrastructuren. Al dit verhaal heeft de neiging om modieus of levend te blijven, tot de hacker cultuur. Dat wil zeggen, alles wat te maken heeft met de Hackingbewegingen en hackers. Maar vooral dat met betrekking tot de "Ethisch hacken".

En omdat? Omdat dit gebied van informatietechnologie het gebied is dat het meest omvat en zoekt professionele IT-expertsdetecteren, voorkomen, verminderen en oplossen van eventuele computeraanval voor of na het ontstaan ​​ervan. Om deze reden zullen we vandaag een beetje ingaan op dit interessante IT-gebied van de ethisch hacken.

Android-beveiliging

En zoals gewoonlijk, voordat we in deze huidige publicatie ingaan op een punt dat meer verband houdt met: de hackerwereld, meer specifiek over de ethisch hacken, we laten voor degenen die geïnteresseerd zijn de links naar enkele van onze eerdere gerelateerde berichten met hetzelfde. Zodat ze het gemakkelijk kunnen doen, voor het geval ze hun kennis erover willen vergroten of versterken, aan het einde van het lezen van deze publicatie:

“Er zijn veel gebruikers die zich afvragen hoe ze hun mobiel kunnen beschermen tegen hackers en diefstal, twee verschillende concepten die uiteindelijk met elkaar te maken hebben. En hier laten we je veel nuttige en effectieve maatregelen zien.” Hoe mijn mobiel te beschermen tegen hackers en diefstal

Pegasus
Gerelateerd artikel:
Hoe weet ik of mijn mobiel is geïnfecteerd door Pegasus

Alles over ethisch hacken

Alles over ethisch hacken

Oorsprong van hacking en hackers

Franse revolutie

Zoals logisch en redelijk is, wordt het in sommige bestaande literatuur als uitgangspunt genomen voor de oorsprong van technologisch hacken of moderne hackbeweging, ten tijde van de industriële en technologische bloei van de 19e eeuw.

Aangezien, voor die jaren, de huidige en progressieve graad van de bestaande industrialisatie en technologie begon het delicate bestaande evenwicht te bedreigen. Het evenwicht tussen de eigenaren van de geproduceerde rijkdom en de gebruikers van de banen, die degenen waren die het produceerden.

Meer precies, momenten van de Franse revolutie, waarin ponskaarten werden gebruikt. Dat ze het dichtst bij softwareprogramma's stonden, in sommige apparaten of machines, zoals de zogenaamde "machine van de"jacquard weefgetouw".

eerste computeraanval

eerste computeraanval

Dat wil zeggen, de Geperforeerde kaarten werden gebruikt om het weefgetouw te automatiseren. Dit alles, via een systeem vergelijkbaar met a soort code gemaakt, met behulp van de gatenmetingen als binaire getallen "een" (1) en "nul" (0), zoals in moderne computers.

Dus, coderen en opslaan van de textiel patronen complex op ponskaarten. En bijgevolg het minimaliseren en afzien van de geweldige vaardigheden van deskundige wevers om luxe stoffen te produceren. Namelijk, het aantal vacatures verminderd voor die branche.

Dit resulteerde in, een van de eerste bekende computeraanvallen, om het zo te noemen. Gegeven, door de boze wevers (kwaadaardige hackers) tegen de Jacquard weefgetouwen (textielmachines of computers). Door er klompen op te lanceren, met als doel hun mechanismen te blokkeren en ze te beschadigen.

Wat gewoonlijk wordt beschouwd als het equivalent van, een van de eerste denial of service-aanval of een computersabotage, tot geautomatiseerde apparatuur op de werkplek.

hacker nieuws

hacker nieuws

Oorsprong van de hackbeweging

Al in onze moderne tijd, tijdens de 20e en 21e eeuw, moderne hackers hebben de neiging om meer specifiek geassocieerd te worden met Informatie- en communicatietechnologieën (ICT).

Aangezien, met deze ze meestal hun activiteiten uitvoeren, hun kennis en ideeën verspreiden en hun acties verspreiden. Dus ter vervanging van fysieke handelingen, of propaganda door middel van papier en potlood, of traditionele communicatiemiddelen (gedrukte pers, radio en televisie).

Bijgevolg, nu de moderne hackers zijn meer direct gerelateerd aan gebruik van internet via computers, mobiele telefoons, tablets of andere apparatuur. En vooral, door het gebruik van gratis software en open source-programma's.

Relatie met de Vrije Software Beweging

Dit meer dan wat dan ook, omdat de oorsprong van de term "Hacker" bevindt zich meestal in de buurt tweede helft 20e eeuw. En het heeft de neiging zich te associëren met de clubs en laboratoria van de... Massachusetts Institute of Technology (Massachusetts Institute of Technology, in het Engels, of gewoon MIT).

Zoals, zijn arbeiders en leden waren de voorlopers in het bedenken van de hackercultuur. Deze gaven eind jaren 50 die naam (hacker) aan de leden van de groep die verantwoordelijk waren voor technische problemen oplossen. Veel daarvan werden opgelost door een filosofie van tewerkstelling van: gratis kennis en tools, die ze met elkaar en met anderen deelden.

Om deze reden wordt het vaak geassocieerd met hacker beweging al Vrije Software Beweging (SL) en open source (OC). Aangezien de tweede uit de eerste is voortgekomen vanwege de behoefte aan eigen kennis en alternatieve technologieën, veilig en betrouwbaar om hun doelstellingen te bereiken.

Wat is hacken en computerhackers?

Wat is hacken en computerhackers?

Woordoorsprong hacker

Er wordt gezegd dat de oorsprong van woord "Hacker", Komt van de woord "hacken", in het Engels, wat betekent "hacken of snijden" plus de achtervoegsel "eh" die gerelateerd is aan “agent of persoon die een handeling verricht”. Hierdoor is dat woord direct gerelateerd aan bomen. Daarom verwees in het verleden, zeggend dat een persoon een hacker was, naar een persoon die verantwoordelijk was voor het uitvoeren van genoemd werk, dat wil zeggen, die als houthakker werkte.

Maar na verloop van tijd was dit woord gerelateerd aan de computergebied omdat, toen de technici moesten een apparaat repareren, vaak Ze gebruikten brute kracht. En door middel van een harde klap op de zijkant van computers en andere soortgelijke apparatuur.

En dus kan in eerste instantie worden gezegd dat de woord "hacken" is geassocieerd met alledaagse problemen op innovatieve of andere manieren oplossen, dat wil zeggen op een niet-traditionele of conventionele manier.

Als het echter gaat om de gebied van Informatica en Informatica, kan worden uitgedrukt dat de woord "hacken" verwijst rechtstreeks naar de zoeken en exploiteren van beveiligingsproblemen in technologische infrastructuren (netwerken, apparatuur, systemen en programma's).

computer hackers

Bijgevolg een Hacker in computertermen kan worden gedefinieerd als, ofeen persoon die isgebruiken en beheersen vaak computertechnologieën op een geavanceerde of buitengewone manier. Op deze manier toegang krijgen tot kennisbronnen en informatieplatforms (sociaal, politiek, economisch, cultureel en technologisch) om veranderingen bereiken of falen aantonen.

Vandaar dat een computer hacker loop altijd in de permanente zoektocht naar technologische kennis, in alles wat met computersystemen te maken heeft. En ook de beveiligingsmechanismen, hun kwetsbaarheden, hoe gebruik te maken van deze kwetsbaarheden voor verschillende doeleinden.

Welke soorten computerhackers zijn er?

Welke soorten computerhackers zijn er?

Op internet zijn vaak uitgebreide definities en uitleg van dit onderwerp te vinden. Een beknopte manier om de bekende soorten computerhackers Het is als volgt:

White Hat-hackers

Zijn dat computerhackers die zich toeleggen op het oplossen van softwarekwetsbaarheden, definitie van methodologieën, veiligheidsmaatregelen en verdediging van systemen door middel van verschillende tools. Dat wil zeggen, zij zijn die mensen die toegewijd zijn aan de beveiliging van applicaties, besturingssystemen en bescherming van gevoelige gegevens, waardoor de vertrouwelijkheid van gebruikersinformatie wordt gegarandeerd.

Daarom zijn ze ook bekend als: "Ethische Hackers" en "Ptesters".

Hackers van "Black Hat" (Black Hat)

Zijn dat computerhackers die zich toeleggen op het verkrijgen en exploiteren van kwetsbaarheden onder andere in informatiesystemen, databases, computernetwerken, besturingssystemen, bepaalde softwareproducten. Om hun beveiliging te doorbreken en verschillende doeleinden te bereiken, die meestal in hun eigen voordeel of voor criminele groepen hackers zijn.

Daarom zijn ze ook bekend als: "Onethische hackers" en "crackers".

Gray Hat-hackers

Zijn dat computerhackers die zich meestal tussen de 2 kanten bevinden, aangezien ze gewoonlijk zowel gericht zijn op het verkrijgen en exploiteren van kwetsbaarheden als op de verdediging en bescherming van systemen. En andere keren hebben ze de neiging om operaties uit te voeren die vanuit moreel oogpunt vaak in conflict zijn.

Zoals, hacks uitvoeren aan groepen waar ze ideologisch tegen zijn of voer hacktivistische cyberprotesten uit die bepaalde directe of nevenschade aan derden kunnen veroorzaken.

Wat is Dark Web?
Gerelateerd artikel:
Wat zijn het Dark Web en het Deep Web?

Wat is Ethical Hacking en waar bestaat het uit?

Wat is Ethical Hacking en waar bestaat het uit?

Betekenis

Op dit punt, het begrijpen van de Oorsprong en betekenis van hacken en hackers, het blijft alleen om te begrijpen en te beheersen wat de "Ethisch hacken" en waar het uit bestaat.

In eenvoudige bewoordingen kan dit IT-domein als volgt worden gedefinieerd:

El Ethisch hacken Het is het werkterrein dat het werk definieert van die professionals die zich inzetten en/of worden ingehuurd om een ​​computersysteem te hacken. Om mogelijke gevonden kwetsbaarheden te identificeren en te repareren, waarmee misbruik effectief wordt voorkomen door: "Schadelijke hackers" o "krakers".

Dit betekent dat genoemd IT-veld bestaat uit het gebruik van: gespecialiseerd IT-professionals bij het uitvoeren van penetratietesten van computersystemen en software. En altijd met als doel het evalueren, versterken en verbeteren van de beveiliging van de geëvalueerde infrastructuren.

pentesters

En deze IT-professionals worden meestal genoemd "pentesters". Daarom kunnen zijn positie en functies als volgt worden beschreven:

Een Pentester is een professional op het gebied van informatica, wiens taak het is om verschillende specifieke processen of stappen te volgen die een goed onderzoek garanderen of computeranalyse. Op een dergelijke manier, om alle mogelijke vragen over storingen of kwetsbaarheden in een geanalyseerd computersysteem. Daarom wordt het vaak Cyberbeveiligingsauditor.

dienovereenkomstig Pentesten is echt een vorm van hacken, alleen deze praktijk is helemaal legaal. Sindsdien heeft het de toestemming van de eigenaren van de te testen apparatuur, naast de bedoeling om echte schade aan te richten om het te corrigeren.

gereedschap

Er zijn veel tools om taken uit te voeren van: ethisch hackenmet andere woorden, Hacking-tools. Naast andere vergelijkbare softwaretools met betrekking tot de IT-beveiliging, daarom kan een eerste blik op het kennen van hen worden gedaan via de volgende links:

Phishing
Gerelateerd artikel:
Wat is phishing en hoe voorkom je dat je wordt opgelicht?

Samenvatting van het artikel in Mobile Forum

Overzicht

Samenvattend, de "ethisch hacken" is een van de vele takken van computertechnologie, die meestal niet alleen erg spannend zijn, maar ook erg belangrijk. Aangezien degenen die daar werken, dat wil zeggen, de ethische hackers (computerhackers en pentesters) het bewonderenswaardige en vitale werk verrichten van, overheden en bedrijven beschermen.

En altijd, door juridische en geautoriseerde analyse van zijn infrastructuur, uitrusting, systemen en programma's om deze te versterken. Het verminderen en dus voorkomen van mogelijke aanvallen van zogenaamde hackers, dat wil zeggen, van de kwaadwillende hackers of crackers.

Daarnaast hopen we dat deze publicatie velen in staat zal stellen het concept van het woord in de juiste dimensie te begrijpen "Hacker" en "Cracker", en nog veel meer verwante. Onder andere relevante definities, zoals de soorten hackers en de tools die ze gewoonlijk gebruiken om te werken. En ik kwam, indien nodig, om "maak die hacker wakker die iedereen in zich draagt", in de hoop geweldige dingen te doen, vooral voor het welzijn van anderen.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Actualidad Blog
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.