Hacker

26hb Disember 2019 | Cybrary Hacker
A penggodam ialah pengguna tanpa kebenaran yang mencuba atau mendapat akses kepada sistem maklumat. Ini ialah seseorang yang menggunakan pelbagai kaedah untuk melanggar pertahanan dan mengeksploitasi kelemahan dalam sistem komputer, pelayan atau rangkaian.
Terdapat tiga kumpulan utama penggodam berdasarkan motivasi mereka yang mengaku untuk menggodam dan hasil yang dijangkakan. Itu termasuk: Penggodam White Hat:  Penggodam White Hat mencari kelemahan keselamatan dalam rangkaian dan perisian dan melaporkannya kepada pihak berkuasa, syarikat atau pembangun perisian sebelum kerosakan berlaku. Apa yang Hat sertai dalam program Bug Bounty sebagai contoh.  Penggodam Topi Kelabu: Penggodam Grey Hat menggodam tidak semestinya untuk keuntungan peribadi, tetapi untuk membolehkan eksploitasi peribadi, kemasyhuran dan kemasyhuran mereka. Mereka boleh menjual pengetahuan dan eksploitasi mereka untuk kepentingan peribadi, tetapi motif mereka tidak selalu bersifat altruistik. Penggodam Topi Hitam: Merupakan kumpulan besar penggodam yang mencari keuntungan peribadi dalam pelbagai cara. Mereka terdiri daripada 4 atau lebih subkumpulan yang berbeza seperti yang ditunjukkan di bawah: (1) Skrip Kiddies, (2) Jenayah Terancang, (3) Negara Bangsa dan (4) Hacktivist (diterangkan dalam kotak di sebelah kanan). Terma Berkaitan: Penjenayah Siber Sumber: CNSSI 4009
Jenis Penggodam Topi Hitam:
Skrip Kiddies: penggodam yang menggodam menggunakan perisian orang lain. Penggodam ini biasanya tidak mempunyai kemahiran untuk menulis eksploitasi mereka sendiri atau mengekod serangan mereka. Jenayah Terancang: penggodam ini menggodam untuk faedah kewangan. Penggodam ini boleh bekerja bagi pihak organisasi mafia. Negara Bangsa: organisasi penggodaman ini menggodam untuk memanfaatkan negara mereka daripada kecurian harta intelek, perlindungan fizikal atau perspektif dan motivasi kelebihan global. Haktivis: Haktivis menggodam untuk tujuan sosial, politik atau aktivis. Mereka tidak didorong oleh keuntungan kewangan, rasa ingin tahu, atau kelebihan negara.

Adakah anda melakukan cukup untuk melindungi perniagaan anda?

Daftar dengan CyberHoot hari ini dan tidur dengan lebih baik mengetahui anda

pekerja terlatih siber dan berjaga-jaga!

Daftar Hari Ini!
Blog Terkini

Kekal tajam dengan yang terkini cerapan keselamatan

Temui dan kongsi trend keselamatan siber terkini, petua dan amalan terbaik – di samping ancaman baharu yang perlu diberi perhatian.

Mengapa Penghala Pelanggan Anda Kini Menjadi Perbualan Keselamatan Negara

Mengapa Penghala Pelanggan Anda Kini Menjadi Perbualan Keselamatan Negara

Anda kini mempunyai lima sebab penting untuk memulakan perbualan keselamatan penghala dengan pelanggan perniagaan kecil anda pada...

Maklumat Lanjut
Pekerja Anda Menghubungkan 47 Aplikasi ke Google Tahun Lepas. Bolehkah Anda Namakan Salah Satu Daripadanya?

Pekerja Anda Menghubungkan 47 Aplikasi ke Google Tahun Lepas. Bolehkah Anda Namakan Salah Satu Daripadanya?

Token OAuth tidak akan luput apabila pekerja berhenti, kata laluan bertukar atau aplikasi menjadi tidak berfungsi. Program keselamatan anda memerlukan...

Maklumat Lanjut
Penyerang Tidak Memerlukan Kunci. Mereka Sudah Mempunyai Kunci Anda.

Penyerang Tidak Memerlukan Kunci. Mereka Sudah Mempunyai Kunci Anda.

Kebanyakan pelanggaran tidak bermula dengan penggodam berhoodie memecahkan kod pada pukul 3 pagi. Ia bermula dengan nama pengguna anda dan...

Maklumat Lanjut