Black, White & Grey Hat Hacking definiert
Hacker(Hackers) . Die Nachrichten lieben es, darüber zu berichten und die Öffentlichkeit liebt es einfach, völlig misszuverstehen, was sie eigentlich tun. Das Wort „Hacker“ wird mit böswilligen Computerkriminellen in Verbindung gebracht, vor allem dank seiner Verwendung in den Medien und im Film.
Ursprünglich war die bösartige Art von Computerassistenten als „Cracker“ bekannt, aber es scheint, als hätte die Hacker-Community den Versuch aufgegeben, „Cracker“ zum Stocken zu bringen. Stattdessen werden Hacker mit unterschiedlichen moralischen Neigungen unter drei verschiedenen „Hüten“ sortiert. Auch, wie sich herausstellt, wie Zauberer.
Wenn Sie also denken, dass alle Hacker „Bösewichte“ sind, dann ist dies der perfekte Zeitpunkt, um die Grundlagen der Hacker-Moral auszupacken. Mit großer Macht geht große Verantwortung einher, und wie ein Hacker sein Wissen einsetzt, bestimmt, welchen Hut er trägt.
Jeder Hacker kann natürlich mehr als einen Hut tragen. Der Hut ist notwendigerweise mit der Art des Hackings verbunden, nicht mit der Person, die das Hacking durchführt.
Am Ende dieses Artikels werden Sie verstehen, welche Art von Hacking unter welchen Hut passt, und hoffentlich wissen, wie Hacker in das größere digitale Ökosystem passen. Halten Sie also Ihren eigenen Hut fest (was auch immer es sein mag), während wir uns mit den moralischen Kopfbedeckungen der Hackerkultur befassen.
White Hat Hacker(White Hat Hackers) sind die rechtmäßig guten Zauberer(Lawful Good Wizards) des Netzes
White -Hat-Hacker werden auch als „ethische Hacker“ bezeichnet. Wenn Sie eine legale Karriere als Hacker anstreben, dann ist dies der einzige Hut, den Sie tragen sollten. Ethische Hacker geben sich immer große Mühe, um sicherzustellen, dass alles, was sie tun, mit der Zustimmung aller Beteiligten geschieht. Sie fungieren als Sicherheitsberater und setzen sich für eine sicherere digitale Welt ein.
Eine der wertvollsten Dienstleistungen, die White Hats anbieten, ist als Penetrationstest oder „Pentest“ bekannt. Grundsätzlich(Basically) wird der ethische Hacker sein Bestes geben, um Lücken in der Sicherheit eines Kunden zu finden. Wenn es ihnen gelingt, die Sicherheit eines Clients zu umgehen, folgt ein vollständiger Bericht mit Gegenmaßnahmen.
Ethische Hacker fügen niemals absichtlich Daten, Systemen oder Menschen Schaden zu. Sie können tatsächlich Kurse zum ethischen Hacken belegen und bei entsprechender Erfahrung und Qualifikation eine Zertifizierung(certification) als ethischer Hacker erhalten.
White Hats werden normalerweise von einer Leidenschaft für Privatsphäre und Sicherheit angetrieben. Sie werden immer wichtiger, da die Unternehmen, Dienstleistungen und staatlichen Institutionen, die wir alle brauchen, auf vollständig digitale Geschäftsmodelle umstellen.
Grey-Hat-Hacker würfeln wahrheitsgetreu neutral
Grey -Hat-Hacker sind nicht per se bösartig, aber sie folgen auch keinem strengen ethischen Kodex. Ein grauer Hut könnte sich die Zeit damit vertreiben, an Orten herumzustöbern, an denen er keine Erlaubnis hat. Sie stehlen keine Informationen oder beschädigen absichtlich etwas, aber sie kümmern sich auch nicht wirklich um die Zustimmung.
Wenn ein Grey Hat eine Sicherheitslücke entdeckt, wird er diese wahrscheinlich privat an die Eigentümer des Systems melden. Es ist jedoch bekannt, dass Grey Hats Exploits veröffentlichen, wenn sie nicht behoben werden, um Systembesitzer zum Handeln zu zwingen.
Grey -Hat-Hacker werden oft von einfacher Neugier und dem Wunsch getrieben, das Netz zu erkunden. Sie wollen nicht das Gesetz brechen oder absichtlich Schaden anrichten.
Es ist nur so, dass manchmal lästige Gesetze und ethische Grundsätze einer Sache im Wege stehen, die sie tun möchten. Obwohl unethische Pentests illegal sind, tolerieren einige Unternehmen möglicherweise Grey Hats, die ihnen kritische Exploits bringen, ohne sie böswilligen Benutzern auszusetzen.
Große Technologieunternehmen bieten oft „Bug-Bounty“-Programme an, bei denen Menschen unaufgefordert Schwachstellen einbringen können, die sie entdecken. Solange die Offenlegung in Übereinstimmung mit ihren Bug-Bounty-Regeln erfolgt, kann jeder teilnehmen.
Black Hat Hacker – Chaotisch böse Zauberer(Black Hat Hackers – Chaotic Evil Sorcerers)
Black -Hat-Hacker sind die Schreckgespenster des Internets. Diese Leute nutzen ihre Fähigkeiten und ihr Wissen für Profit, den „Lulz“ oder beides. „Lulz“ ist eine Verballhornung des Internetbegriffs „LOL“ oder laut lachen(laugh out loud) . In diesem Zusammenhang bedeutet es im Grunde, etwas zu tun, nur weil Sie denken, dass Sie es können oder weil es lustig wäre.
Wenn es darum geht, Geld zu verdienen, haben schwarze Hüte viele Möglichkeiten. Alle von ihnen sind illegal und unmoralisch! Sie brechen in Systeme ein, um Informationen zu stehlen oder zerstören einfach alles und verursachen große Schäden.
Gestohlene Kreditkartendaten zu verkaufen, gehört für einen schwarzen Hut zum Tagesgeschäft. Identitätsdiebstahl(Identity) ? Nur(Just) ein weiterer Tag in der Internet-Unterwelt, Leute. Die anderen beiden Arten von Hackern stehen erwartungsgemäß normalerweise gegen böswillige Hacker.
Staatliche Hacker
Staatliche Hacker sind eine relativ neue Ergänzung des Hacker-Pantheons. Sie passen nicht wirklich gut unter einen der traditionellen Hüte und sind eine neue Generation von Cyber-Kriegsführungssoldaten. Was sie tun, ist nach den Spionagegesetzen ihres eigenen Landes legal (soll es sein), aber ihre Absicht kann durchaus auch böswillig sein.
Staatliche Hacker passen nicht genau in das Spektrum der Hackerhüte, da Hacker bis heute größtenteils zivile Gruppen und Einzelpersonen waren. Dennoch sind staatliche Hacker hier, um zu bleiben, also müssen wir einen Platz für sie in unserem Denken über die Hackerwelt finden. Vielleicht könnten wir sie „Camohüte“ nennen. Nein, das wird sich nie durchsetzen, oder?
Wir brauchen Hacker!
Hacker leben naturgemäß am Rande der digitalen Welt. Sie unterscheiden sich sicherlich stark vom durchschnittlichen Benutzer, und selbst Power-User und Technikbegeisterte bewegen sich nicht in denselben Kreisen.
Der Verstand eines Hackers muss unabhängig von seinem Hut im rechten Winkel zum typischen Menschen sein. Sie können sich von den Vorurteilen und Vorurteilen lösen, die die meisten von uns haben, und dadurch einige ziemlich erstaunliche Workarounds und Exploits erreichen.
Während das Gespenst der Black-Hat-Hacker einige Leute nachts wach halten könnte, besteht kein Zweifel daran, dass wir Menschen mit dieser „Hacker“-Mentalität brauchen, damit Technologie und Richtlinien in Bezug auf diese Technologien vorankommen.
Es ist wichtig, sich daran zu erinnern, dass Hacking oft ein Teil des Innovationsprozesses ist. Jemand kommt auf eine Idee und testet diese Idee, anstatt sie als unmöglich abzutun. Wenn Sie also das Wort „Hacker“ automatisch mit Kriminalität in Verbindung bringen, ist es vielleicht an der Zeit, diese Vorurteile zu überdenken.
Related posts
Wie man sagt, was im Internet wahr oder falsch ist
Election Hacking 101: Ist es sicher, elektronisch abzustimmen?
HDG erklärt: Wie funktioniert 3D-Druck?
HDG erklärt: Was ist CAPTCHA und wie funktioniert es?
CPU-Prozessor-Vergleich – Intel Core i9 vs. i7 vs. i5 vs. i3
Schwarzer Bildschirm des Todes in Windows 11/10 behoben; Auf schwarzem Bildschirm stecken
HDG erklärt: Was ist das BIOS?
HDG erklärt: Was ist eine API?
HDG erklärt: Habe ich einen Virus? Hier sind die Warnzeichen
Beheben Sie den schwarzen Bildschirm nach dem Herunterfahren auf einem Windows-Computer
VirtualBox zeigt einen schwarzen Bildschirm an und das Gastbetriebssystem wird nicht gestartet
Die aktuell besten Serien und Filme auf Apple TV Plus
Korrigieren Sie den Black Screen of Death auf der Xbox One X
So löschen Sie den Ordner Windows.old in Windows 7/8/10
5 coole Dinge, die Sie mit altem RAM machen können
Beste Zeit, um einen Computer für erstaunliche Angebote zu kaufen
HDG erklärt: Was sind Metadaten und wie werden sie verwendet?
HDG erklärt: Wie funktioniert Augmented Reality?
So verwandeln Sie Ihren Bildschirm auf dem PC in Schwarzweiß
12 Chromebook-Tipps und Tricks