Il primo uso del termine, prima di subito una immagine negativa , la parola hacker applicato a un individuo intellettualmente curioso con competenze tecniche informatiche . Pirateria informatica in questo senso semplicemente di cui gli sviluppatori di software e di coloro che hanno usato le loro competenze tecniche per migliorare le prestazioni del sistema informatico. Alla fine, "hacker" si è evoluta per riferirsi a persone che deliberatamente impostate su attività pericolose diretti verso i sistemi informatici , in sostituzione di un precedente termine "cracker ".
Scopo
Una volta deliberata , infiltrazioni non autorizzato e dannoso dei sistemi informatici ha cominciato, le organizzazioni necessarie per creare meccanismi di difesa contro di loro. L'hacking legale si riferisce a "hacker assoldati " che si infiltrano un sistema per scoprire le vulnerabilità ei punti deboli del sistema. Questo permette alla società di prendere misure correttive per evitare interferenze di malintenzionati . In mancanza di prevenzione , il migliore scenario successivo implica rilevazione tempestiva seguito azioni correttive per porre fine all'invasione più rapidamente possibile . Organizzazioni di contratto con gli esperti di sistemi informatici per condurre tali test di penetrazione e di progettare protocolli per proteggere i dati sensibili da accessibilità o la corruzione esterno durante eventuali infiltrazioni di hacker malintenzionati .
Attuazione
una volta "hacking " è venuto a significare attività pericolose o invasive da una persona non autorizzata nei sistemi informatici , l'industria dei computer alla fine definito tre diverse categorie di hacker. "Nero hat hacker " hanno le competenze tecniche per condurre attacchi dannosi su sistemi di computer e spesso farlo. "Grey hat hacker " possono oscillare avanti e indietro tra l'hacking illegale e qualche coinvolgimento con l'hacking assunto. Individui cappello bianco si applicano conoscenze informatiche eccezionali verso "hacking legale" per aiutare le aziende a proteggersi contro gli " hacker black hat ". Il più delle volte , si trovano bianche attività di hacking cappello condotte da qualcuno come un analista di sicurezza o di consulente per la sicurezza .
Counter Attack
Sebbene le legalità di "hacking legale" rimangono chiaro a partire dal 2003 , con aggiornamenti disponibili agli inizi del 2011 , alcuni esperti legali sostengono che le leggi di disturbo generalizzato riguardano i diritti dei proprietari di sistemi informatici da utilizzare le stesse pratiche cappello nero , o " di hacking vigilante " per proteggere la loro sicurezza del sistema . Queste leggi di disturbo possono permettere ulteriori aziende il diritto di citare in giudizio i malintenzionati hacker black hat per il rimborso del costo di tali sforzi di hacking vigilantes . In questo contesto , hacking legale può includere vigilante o contrattacco attività di hacking .
networking © www.354353.com