Warna apa Hat Hacker anda?

Topi hitam? Topi putih? Apa Dengan Semua Topi?

Dengan pelepasan filem yang berkaitan dengan penggodam seperti filem Blackhat, ramai yang tertanya-tanya apa sebenarnya penggodam 'topi hitam'? Untuk itu, apakah 'topi putih', atau 'topi kelabu'? Apa dengan semua topi topi? Kenapa tidak seluar berwarna?

Inilah jenis penggodam asas dan topi mereka:

White Hat Hacker:

Penggodam topi putih boleh dianggap sebagai "lelaki yang baik" komuniti penggodam. Jenis ini biasanya termasuk apa yang dikenali sebagai "penggodam beretika". Kategori ini adalah rumah kepada profesional keselamatan yang mengkhususkan diri dalam ujian penetrasi sistem dan lain-lain jenis do-gooders. Jenis ini biasanya mendedahkan sepenuhnya apa-apa kelemahan yang mereka dapati, tidak menahan mereka untuk tujuan pemerasan, sebagai topi hitam mungkin.

Sekiranya topi putih menyerang sistem, ia mungkin telah diberi kuasa terlebih dahulu oleh pemilik sistem, yang telah diatur sebelumnya, dan dalam parameter sempadan ujian yang spesifik supaya operasi sasaran tidak rosak atau dirugikan dengan apa-apa cara. Jenis penggodaman ini biasanya disekat (oleh syarikat sasaran yang mungkin membayarnya) dan peraturan penglibatan telah dipersetujui oleh semua pihak (atau sekurang-kurangnya dibersihkan oleh pengurusan atasan sasaran).

Black Hat Hackers:

Penggodam topi hitam mungkin dimotivasi oleh matlamat yang kurang altruistik daripada topi putih. Peretas topi hitam mungkin di dalamnya untuk wang, ketenaran, atau untuk tujuan jenayah semata-mata lain. Penggodam ini biasanya mahu memecah sistem untuk memusnahkan, mencuri, menafikan perkhidmatan kepada pengguna yang sah, atau menggunakan sistem untuk tujuan mereka sendiri. Mereka mungkin mencuri data untuk menjualnya di pasaran gelap. Mereka juga mungkin cuba untuk memeras wang dari sistem dan atau pemilik data, dsb.

Topi hitam dianggap sebagai "orang jahat" tradisional dari dunia peretasan.

Pemukul Hat Grey:

Topi kelabu adalah seperti namanya, di suatu tempat di antara penggodam topi hitam dan topi putih. Mereka mungkin bertindak secara haram tetapi biasanya mempunyai niat yang baik dan biasanya tidak termotivasi oleh keuntungan peribadi. Ini tidak bermakna mereka tidak akan mendapatkan keuntungan peribadi, tetapi secara motif mereka tidak secara tradisinya.

Jenis penggodam ini boleh memecah masuk ke sistem dan kemudian meninggalkan catatan yang baik kepada pentadbir dengan berkata "Halo, anda mungkin ingin menambal kelemahan ini kerana saya dapat masuk". Sekiranya mereka menjadi topi hitam, mereka akan mengeksploitasi kelemahan dan menggunakannya untuk keuntungan mereka. Jika mereka telah menjadi topi putih tulen, mereka tidak akan melakukan apa-apa tanpa kebenaran nyata pemilik sistem.

Kiddies skrip:

Kiddies skrip lazimnya tidak perasan penggodam orang baru (dengan itu "kiddies" moniker) yang melaksanakan mudah menggunakan alat serangan dan / atau skrip automatik yang dibina oleh orang lain. Motif skrip kiddies berbeza-beza. Mereka boleh menyerang sistem semata-mata untuk keseronokan hack, untuk dilihat sebagai "jalan raya", atau untuk motif lain, politik atau sebaliknya.

Hacktivists:

Seorang hacktivist (gabungan kata-kata 'penggodaman' dan 'aktivis') boleh menggunakan penggodaman komputer dan eksploitasi kelemahan untuk melanjutkan agenda politik mereka sendiri. Matlamat yang biasanya dikaitkan dengan kumpulan hacktivist mungkin termasuk menggalakkan perkara-perkara seperti kebebasan maklumat dan kebebasan bersuara. Matlamat juga boleh menjadi sangat khusus dan bermotivasi politik atau tidak khusus. Taktik yang digunakan oleh hacktivists boleh terdiri daripada pencerminan laman web mudah yang telah ditutup, sepanjang jalan ke tindakan yang akan dianggap sebagai cyber-terrorism, seperti serangan denial-of-service.

Semua jenis penggodam ini adalah pemain di medan perang siber Internet. Anda boleh menyediakan diri anda untuk menangani orang-orang ini dan alat yang mereka gunakan dengan mendidik diri anda mengenai topik keselamatan komputer. Lihat artikel kami mengenai Pertahanan-mendalam dan Bagaimana untuk menyediakan untuk perang Siber untuk lebih banyak perbincangan dan maklumat yang boleh anda gunakan untuk membantu melindungi sistem anda dan diri anda sendiri.