Vad är etisk hacking och vad består det av?

Vad är etisk hacking och vad består det av?

Vad är etisk hacking och vad består det av?

Världens informations- och tekniknyheter är vanligtvis fulla av nyheter om upptäckter och utnyttjande av sårbarheter i infrastrukturer, utrustning, system och program. Även från datorattacker, säkerhetsfel och till och med cyberkrigshändelser mellan länder och deras offentliga och privata infrastrukturer. Allt detta narrativ tenderar att hålla modet eller levande, till hackerkultur. Det vill säga allt relaterat till Hacking Movement och hackare. Men framför allt till det som rör "Etiskt hackande".

Och eftersom? För detta område av informationsteknologi är det som omfattar och söker, genom mest professionella IT-experterupptäcka, förebygga, mildra och lösa eventuella datorattack före eller efter dess uppkomst. Av denna anledning kommer vi idag att utforska lite om detta intressanta IT-område etiskt hackande.

Android-säkerhet

Och som vanligt, innan vi går in i denna nuvarande publikation på en punkt som är mer relaterad till hackervärlden, mer specifikt om etiskt hackande, kommer vi att lämna för de intresserade länkarna till några av våra tidigare relaterade inlägg med samma. Så att de enkelt kan göra det, om de vill öka eller förstärka sin kunskap om det, i slutet av att läsa denna publikation:

”Det finns många användare som undrar hur man skyddar sin mobil från hackare och stöld, två olika koncept som i slutändan är relaterade. Och här kommer vi att visa dig många användbara och effektiva åtgärder." Hur jag skyddar min mobil från hackare och stöld

pegasus
Relaterad artikel:
Hur vet jag om min mobil är infekterad av Pegasus

Allt om etisk hacking

Allt om etisk hacking

Ursprunget till hacking och hackare

Franska revolutionen

Som är logiskt och rimligt tas det i viss befintlig litteratur som utgångspunkten för ursprunget till teknisk hacking eller modern hackningsrörelse, vid tiden för den industriella och tekniska boomen på 19-talet.

Sedan, för dessa år, den nuvarande och progressiva graden av befintliga industrialisering och teknik började hota den ömtåliga existerande balansen. Balansen mellan ägarna av den producerade rikedomen och innehavarna av jobben, som var de som producerade den.

Mer exakt, ögonblick av Franska revolutionen, där hålkort började användas. Att de var närmast programvaror, i vissa enheter eller maskiner, som den så kallade "maskinen för"jacquardvävstol".

första datorattacken

första datorattacken

Det vill säga, Perforerade kort användes för att automatisera nämnda vävstol. Allt detta, genom ett system som liknar en typ av kod skapas med hjälp av hålavläsningarna som binära tal "ett" (1) och "noll" (0), till exempel i moderna datorer.

Således, kodning och lagring av textila mönster komplex på hålkort. Och följaktligen minimera och avstå från expertvävarnas stora kunskaper för att producera lyxigt tyg. Nämligen, minskat antalet lediga jobb för den sektorn.

Detta resulterade i, en av de första kända datorattackerna, så att säga. Givet av arga vävare (illvilliga hackare) mot Jacquardvävstolar (textilmaskiner eller datorer). Genom att lansera träskor på dem, i syfte att blockera deras mekanismer och skada dem.

Det som vanligtvis tas som motsvarighet till, en av de första överbelastningsattacken eller ett datorsabotage, till datoriserad utrustning på arbetsplatser.

hackernyheter

hackernyheter

Hackingrörelsens ursprung

Redan i vår moderna tid, under 20- och 21-talen, The moderna hackare tenderar att vara mer specifikt förknippad med Informations- och kommunikationsteknik (IKT).

Sedan, med dessa de vanligtvis utföra sina aktiviteter, sprida sina kunskaper och idéer och sprida sina handlingar. Alltså att ersätta fysiska handlingar, eller propaganda med papper och penna, eller traditionella kommunikationsmedel (tryckt press, radio och TV).

Följaktligen är nu moderna hackare är mer direkt relaterade till användning av Internet via datorer, mobiler, surfplattor eller annan utrustning. Och främst genom användning av fri programvara och öppen källkod.

Relation med Free Software Movement

Detta mer än något annat, eftersom ursprunget till termen "Hacker" är vanligtvis placerad runt andra hälften av 20-talet. Och det tenderar att associera sig själv, med klubbarna och laboratorierna i Massachusetts Institute of Technology (Massachusetts Institute of Technology, på engelska, eller helt enkelt MIT).

Som, dess arbetare och medlemmar var föregångare i att mynta hackerkulturen. Dessa tilldelade i slutet av 50-talet det namnet (hacker) till medlemmarna i gruppen som hade hand om felsöka tekniska problem. Många av dem löstes genom en anställningsfilosofi av gratis kunskap och verktyg, som de delade med varandra och med andra.

Av denna anledning är det ofta förknippat hackerrörelse al Free Software Movement (SL) och öppen källkod (OC). Eftersom den andra är född från den första på grund av behovet av att ha kunskap och alternativa tekniker för sina egna, säkra och pålitliga för att uppnå sina mål.

Vad är hacking och datorhackare?

Vad är hacking och datorhackare?

Word ursprung hacker

Det sägs att ursprunget till ordet "hacker", kommer från ordet "hack", på engelska, vilket betyder "att hacka eller skära" plus suffix "eh" som är relaterat till ”agent eller person som utför en handling”. Detta gör att ordet är direkt relaterat till träd. Att säga att en person var en hackare hänvisade därför till en person som ansvarade för att utföra detta arbete, det vill säga som arbetade som skogshuggare.

Men med tiden var detta ord relaterat till beräkningsområde eftersom, när teknikerna var tvungna fixa någon enhet, ofta De använde brutalt våld. Och med hjälp av ett kraftigt slag på sidan av datorer och annan liknande utrustning.

Och så, till en början kan man säga att ordet "hacking" är associerad med lösa vardagsproblem på innovativa eller annorlunda sätt, det vill säga på ett icke-traditionellt eller konventionellt sätt.

Men när det kommer till inom informatik och databehandling, kan det uttryckas att ordet "hacking" hänvisar direkt till sökning och utnyttjande av säkerhetsbrister inom teknisk infrastruktur (nätverk, utrustning, system och program).

datorhackare

Följaktligen, a Hacker i dator termer kan definieras som, elleren person som äranvänder och behärskar ofta datorteknik på ett avancerat eller extraordinärt sätt. På detta sätt få tillgång till kunskapskällor och informationsplattformar (sociala, politiska, ekonomiska, kulturella och tekniska) för att uppnå förändringar eller visa misslyckande.

Därför, a datorhackare alltid gå i permanent sökande efter teknisk kunskap, i allt som rör datorsystem. Och även dess säkerhetsmekanismer, deras sårbarheter, hur man drar fördel av dessa sårbarheter för olika ändamål.

Vilka typer av hackare finns det?

Vilka typer av hackare finns det?

Omfattande definitioner och förklaringar av detta ämne finns ofta på Internet. Men ett kortfattat sätt att förklara kända typer av datorhackare Det är som följer:

White Hat Hackers

Är de datorhackare dedikerade till att åtgärda sårbarheter i programvara, definition av metoder, säkerhetsåtgärder och försvar av system genom olika verktyg. Det vill säga, de är de människor som är dedikerade till säkerhet i applikationer, operativsystem och skydd av känslig data, vilket garanterar konfidentialitet för användarinformation.

Därför är de också kända som "Etiska hackare" och "Ptesters".

Hackare av "Black Hat" (Black Hat)

Är de datorhackare dedikerade till att skaffa och utnyttja sårbarheter i informationssystem, databaser, datornätverk, operativsystem, vissa mjukvaruprodukter, bland annat. Att bryta deras säkerhet och uppnå olika syften, som vanligtvis är till deras egen fördel eller för kriminella grupper av hackare.

Därför är de också kända som "Oetiska hackare" och "crackers".

Gray Hat hackare

Är de datorhackare som vanligtvis är mellan de två sidorna, eftersom de vanligtvis är dedikerade både till att erhålla och utnyttja sårbarheter och till försvar och skydd av system. Och andra gånger tenderar de att utföra operationer som ofta är i konflikt ur moralisk synvinkel.

Till exempel, utföra hacks till grupper de är ideologiskt emot eller kör hacktivistiska cyberprotester som kan orsaka viss direkt eller sidoskada för tredje part.

Vad är Dark Web
Relaterad artikel:
Vad är Dark Web och Deep Web

Vad är etisk hacking och vad består det av?

Vad är etisk hacking och vad består det av?

betyder

Vid denna tidpunkt förstår väl Ursprung och betydelse för Hacking and Hackers, det återstår bara att förstå och bemästra vad som är "Etiskt hackande" och vad den består av.

Enkelt uttryckt kan denna IT-domän definieras enligt följande:

El Etiskt hackande Det är handlingsfältet som definierar arbetet för de yrkesverksamma som ägnar sig åt och/eller anlitas för att hacka ett datorsystem. För att identifiera och reparera möjliga sårbarheter som hittats, vilket effektivt förhindrar utnyttjande av "Skadliga hackare" o "crackers".

Detta innebär att nämnda IT-fält består av användningen av specialiserad IT-personal vid genomförande av penetrationstester av datorsystem och mjukvara. Och alltid, med syftet att utvärdera, stärka och förbättra säkerheten för de utvärderade infrastrukturerna.

penntestare

Och dessa IT -proffs brukar kallas "pentesters". Därför kan dess position och funktioner beskrivas enligt följande:

En Pentester är en professionell inom området datavetenskap, vars uppgift är att följa flera specifika processer eller steg som garanterar en bra undersökning eller datoranalys. På så sätt att kunna utföra alla möjliga förfrågningar om fel eller sårbarheter i ett analyserat datorsystem. Därför kallas det ofta Cybersäkerhetsrevisor.

i enlighet därmed, Pentesting är verkligen en form av hacking, bara denna praxis är helt lagligt. Sedan har det samtycke från ägarna av utrustningen som ska testas, förutom att ha för avsikt att orsaka verklig skada för att rätta till den.

verktyg

Det finns många verktyg att utföra uppgifter på etiskt hackandeDvs Hackningsverktyg. Förutom andra liknande mjukvaruverktyg relaterade till IT-säkerhetDärför kan en första titt på att känna till dem göras genom följande länkar:

Nätfiske
Relaterad artikel:
Vad är phishing och hur kan man undvika att bli lurad?

Sammanfattning av artikeln i Mobile Forum

Sammanfattning

Kort sagt, "etiskt hackande" är en av många grenar av datateknik, som inte bara brukar vara väldigt spännande, utan väldigt viktiga. Eftersom de som arbetar där, dvs etiska hackare (datorhackare och pentestare) utföra det beundransvärda och livsviktiga arbete, skydda regeringar och företag.

Och alltid, genom juridisk och auktoriserad analys av dess infrastrukturer, utrustning, system och program för att stärka dem. Att minska och därmed undvika eventuella attacker från sk hackare, det vill säga av illvilliga hackare eller crackers.

Dessutom hoppas vi att denna publikation låter många förstå ordets begrepp i dess rätta dimension "Hacker" och "Cracker", och många fler relaterade. Bland andra relevanta definitioner, såsom vilka typer av hackare, och de verktyg de vanligtvis använder för att fungera. Och jag kom, om nödvändigt, till "väcka den där hackaren som alla bär in", i hopp om att göra stora saker, främst för andras bästa.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Actualidad Blog
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.