Was ist ein Cracker? Kennen Sie ihre Typen und Gewohnheiten!

Vorsicht in den Netzwerken! Es kann Personen geben, die an Ihre persönlichen Daten gelangen möchten. Im nächsten Artikel verraten wir Ihnen:Was ist ein Cracker? ? und wie man sich um einen kümmert.

was-ist-ein-kracher-1

Was ist ein Cracker?

Derzeit gibt es viele Risiken, wenn es darum geht, Ihre persönlichen Daten im Internet zu haben , Nachname und Geburtsdatum, kann für eine andere Person verwendet werden, um eine Identität zu erstellen.

Und hier geht es nur um öffentliche Informationen, aber was ist mit denen auf Ihrem Computer oder Telefon? Diese Geräte können noch intimere Daten enthalten, wie zum Beispiel unser Bankkonto, dies kann Sie zum Opfer von Gelddiebstahl oder sogar Erpressung machen.

Diese Personen, die diese Vandalismusakte begehen, werden als Cracker bezeichnet. Aber was ist eigentlich ein Cracker? Diese werden normalerweise mit Hacker verwechselt, aber es gibt tatsächlich einen Unterschied.

Cracker sind Personen, die Informationen darüber haben, wie sie illegal auf Systeme von Drittanbietern zugreifen können, indem sie diese mit den Zugangscodes oder Codes täuschen, die sie besitzen. Dies ist bei Programmen üblich, die zuvor eine Lizenz oder einen Code benötigen, um sie zu aktivieren. Hier greift der Cracker ein und erstellt ein Programm, das die Aktivierungs- oder Seriennummerncodes generiert, aber offensichtlich sind diese künstlich, d von dem Unternehmen oder Geschäft, das Ihnen die Lizenz ursprünglich verkauft hat.

Die von diesen Leuten erstellten Programme führen diese künstlichen Codes durch Programmieralgorithmen aus, die "knacken".

Diese Leute, die Cracker genannt werden, müssen ein hohes Maß an Wissen über Computer und Computer haben, aber es wäre nicht dasselbe wie ein Hacker und ihre unterschiedlichen Klassifizierungen, also muss darauf geachtet werden, dass diese beiden Begriffe nicht verwechselt werden. Als nächstes werden wir klarstellen, dass er ein Hacker ist:

Was ist ein Hacker?

Hacker ist Leuten bekannt, die unter anderem über ein hohes Wissen über Computer, Computer, Programmierung verfügen; damit ist er Experte für alles, was mit Computern zu tun hat. Abhängig von den Aufgaben oder Zwecken, die diese Personen erreichen möchten, können sie in verschiedene Typen unterteilt werden, da im Gegensatz zu der Meinung vieler Personen nicht alle Hacker schlecht sind. Im Folgenden werden die Klassifizierungen erläutert:

Black-Hat-Hacker

Im Englischen sind sie als "Black Hat" bekannt, das ist das, was sie versuchen, Informationen zu stehlen, Server zu betreten oder Computersicherheit zu verletzen, die nicht ihr Eigentum sind. Ebenso versuchen sie, sich fremde Ideen anzueignen und Kapital auf Kosten anderer Nutzer zu verdienen.

Um diese Art von Personen sollten Sie sich kümmern, da sie sogar auf sichere Netzwerke zugreifen können, um Aktionen auszuführen wie: Informationen loswerden oder sie für die Person, die legalen Zugriff hatte, unbrauchbar machen.

Diese werden auch als Cracker bezeichnet und haben das Ziel, sichere Systeme auf Computern zu knacken, auf sichere Bereiche zuzugreifen, Viren für andere Computer zu erzeugen, Programmkomponenten zu ändern, Bankinformationen zu stehlen und sogar falsche Informationen in den Netzwerken zu übertragen, um es so aussehen zu lassen, als ob sie wahr sind . Viele Persönlichkeiten des öffentlichen Lebens wie Präsidenten und Prominente sind von diesen Menschen betroffen und schädigen ihr öffentliches Image.

White-Hat-Hacker

Im Gegensatz zu dem oben genannten sind diese Hacker als gut bekannt. Diese Art von Personen übernehmen die Aufgabe, mögliche Fehler in den Systemen zu finden und sogar zu perfektionieren, um sie stärker abzusichern und zu verhindern, dass Black-Hat-Hacker sie übernehmen.

Um zu testen, ob ein System sicher ist, können sie es manchmal kaputt machen, aber all dies ohne schlechte Absichten, nur um es zu testen und alle Sicherheitsprobleme zu beheben, die Sie möglicherweise haben.

Grauer Hut-Hacker

Bekannt als neutrale Hacker, können sie eine gute und eine schlechte Seite haben, aber sie fallen weder in die White-Hat- noch in die Black-Hat-Klassifizierung, da sie sich zu beiden Seiten neigen können.

Diese Art von Hacker kann ein System zerstören oder zerstören, dann die Person, die es verwaltet hat, informieren und schließlich um eine Geldsumme bitten, um das, was sie getan haben, zu reparieren. sie werden keine Informationen diffamieren oder stehlen, sondern ihre eigene Handlung festlegen, deshalb können sie auch nicht in die White-Hat-Klassifizierung eingehen.

Hacker-Typen-1

Unterschied zwischen Cracker und Hacker

Hacker sind, wie gesagt, Computer- und Informatik-Experten, mit Kenntnissen über Programmierung, Betriebssysteme u.a., aber nicht immer aus dem Bösen, sondern weil sie wissensdurstig sind und verschiedene Dinge entdecken und sie sogar nutzen können diese Fähigkeiten, um anderen zu helfen. In vielen Fällen kann es durch die Medien geschehen, dass die Leute dazu neigen, verwirrt zu werden und zu glauben, dass alle Hacker schlecht sind, obwohl einige tatsächlich sogar für die Regierung arbeiten.

Im Gegensatz zu diesen sind Cracker Menschen, die die Computersicherheit verletzen, es kann aus persönlichen Gründen sein, Geld zu verdienen oder einfach anderen Benutzern zu schaden, deshalb kommt der Begriff Cracker von «Criminal Hacker» (auf Spanisch wäre es Hacker Criminal oder virtueller Vandal). . Der Name wurde 1985 geschaffen, um den Hacker vom Cracker unterscheiden zu können.

Um mehr über die Unterschiede zwischen einem Hacker und einem Cracker herauszufinden, laden wir Sie ein, sich das folgende Video anzusehen:

Arten von Crackern

Was Cracker angeht, gibt es einige spezifische Typen, die in diesem Fall die wichtigsten sind. Es ist wichtig zu wissen, wie man sie unterscheidet und was jeder tut, also werden wir definieren, was die Typen sind:

  • Systemcracker: Sie sind Leute mit Programmierkenntnissen, die Programme verletzen, ihr ursprüngliches Design ändern.
  • Krypto-Cracker: Es ist die Art von Cracker, die ich kenne, die für das Knacken von Codes verantwortlich ist, auch bekannt als kryptografischer Bruch.
  • Phreaker: Sie sind Experten für Telefonfunktionen oder für Telekommunikationstechnik. Ebenso verfügen sie über Kenntnisse über Elektronik, die auf Telefonanlagen angewendet wird.

Sie können mehrere Ziele haben, z. B.: Telefongespräche ausspionieren, kostenlose Anrufe erhalten, die Sicherheit von Telefonleitungen brechen, Anrufe aufzeichnen usw.

  • Cyberpunk punk~~POS=HEADCOMP- Er ist der Typ Cracker, der die Jobs anderer Leute übernimmt und versucht, sie zu zerstören. Sie sind die schlimmste Angst vor Internetseiten oder Systemen.

Prozess, den ein Cracker durchführt

Um besser zu verstehen, was ein Cracker ist, müssen Sie wissen, wie er in ein Netzwerk eindringt. Dieser ist in drei Teile unterteilt: Auswahl, Kompilierung und Abschluss. Als nächstes werden wir diese kurz erklären:

  • Auswahl: Dies ist die Phase, in der Sie je nach Zweck des Crackers das Netzwerk auswählen, das Sie verletzen möchten. Dies kann für einen persönlichen, politischen oder einen anderen Aspekt im Allgemeinen erfolgen.

Bevor Sie etwas tun, müssen Sie zunächst überprüfen, ob der Ort, an dem Sie zugreifen möchten, schwach und fragil ist. Dies geschieht durch Testen der Zugriffe des Benutzers, in den Sie eindringen möchten. Was ist ein Hafen? Es sind die Öffnungen, die Computer haben, wenn es darum geht, Daten zu empfangen, die über das Netzwerk kommen, wenn diese Ports offen sind, dh wenn sie antworten, wird der Cracker dort eindringen.

  • Zusammenstellung: Dies ist der Moment, in dem der Cracker alle erhaltenen Informationen sammelt, um in Ihr System einzudringen. Sie nehmen alle für sie wichtigen Informationen auf, sogar in den Computer-Papierkorb, bis sie zu wichtigen Dokumenten gelangen, die Ihnen helfen, das von Ihnen gesteckte Ziel zu erreichen.
  • Ende: Zu diesem Zeitpunkt ist das Ziel endgültig überfallen, aber der Cracker ist immer noch in Gefahr, da er von Computersicherheitssystemen entdeckt werden kann.

Was bedeutet knacken?

Es kann auch als "Cracking" oder "Computer Crack" geschrieben werden, es ist ein Begriff, der verwendet wird, um zu beschreiben, wenn versucht wird, ein System oder Programm mit einem künstlichen Passwort oder Schlüssel zu täuschen, der mit einer Programmiersprache erstellt wurde. Dies geschieht offensichtlich ohne die Erlaubnis der Person, die das Originalprogramm erstellt hat, was dazu führt, dass sich die Originalsoftware anders verhält als die erstellte.

Je nach Zweck dieses "Crackens" werden zwei Begriffe verwendet, um darauf zu verweisen:

  • Benutzer: Es ist auf diese Weise bekannt, wenn es einfacher ist. Tatsächlich ist dieser Begriff nicht so bekannt, da er nur verwendet wird, um einen Vorteil einer Anwendung auf kommerzieller Ebene zu erzielen. Diese Leute benutzen nur das Programm, aber sie führen keine so komplexe Aufgabe wie das Erstellen des Programms aus.
  • Cracker: Dies wäre im Wesentlichen reines "Crack", da die Algorithmen der Programme, die nicht den vollen Nutzen haben, entschlüsselt würden, das Originalwerk ändern oder die Einleitungen ändern würden.

Was ist Patchen?

Wenn wir von Patch sprechen, bedeutet dies, dass Änderungen an einem bestimmten Programm vorgenommen werden. Normalerweise bedeutet das Platzieren eines "Patches" in Bezug auf Computing, dass Änderungen zum Besseren vorgenommen wurden: etwas korrigieren, eine neue Funktion einfügen, ein Update hinzufügen, unter anderem.

Cracker können verwendet werden, um Anweisungen zu ändern, hinzuzufügen oder zu löschen, um die Sicherheit der ausführbaren Datei zu verletzen oder zu umgehen.

Wie kann man Cracker vermeiden?

Nachdem Sie wissen, dass es sich um einen Cracker handelt, müssen Sie wissen, wie Sie mögliche Angriffe von einem solchen verhindern können. Unbewusst tun Sie möglicherweise Dinge, die Sie gegen Verletzungen Ihrer Privatsphäre wehrlos machen, weshalb die einfachsten Dinge dazu führen können, dass Ihr Computer exponiert wird.

Die Computersicherheit muss sehr ernst genommen werden, da sie nicht nur Sie, wenn nicht Ihre Familie betreffen könnte, wir nennen Ihnen die möglichen Probleme und Lösungen für diese:

Einfache Passwörter

Selbst der am wenigsten erfahrene Cracker kann Ihr Passwort knacken. Wenn dies Ihr Geburtstag ist, ist es so einfach, in eines Ihrer sozialen Netzwerke zu gehen und Ihre persönlichen Daten zu durchsuchen. Aus diesem Grund sollten Sie es ernst nehmen, einen zu gründen. Denken Sie daran: Wenn es Ihnen leicht fällt, ist es für einen Cracker leicht; Dies bedeutet nicht, dass es sehr kompliziert sein sollte, da Sie es leicht vergessen könnten.

Es wird empfohlen, dass es sich um ein zufälliges Wort mit mehr als 8 Zeichen handelt, es kann ein langes Wort sein, an das Sie sich erinnern. Sie können auch versuchen, zwei Wörter durch einen Punkt oder einen Schrägstrich getrennt zu platzieren, Sie können sogar Zahlen eingeben, aber denken Sie daran es muss etwas Einfaches sein, um Sie später nicht zu verwirren.

Vorsicht vor WLAN

Wenn Sie vorhaben, etwas Privates zu tun, wie sich bei einem Bankkonto anzumelden, vermeiden Sie die Verwendung von öffentlichem WLAN, da Sie dadurch ein einfaches Ziel für einen Cracker sind. Es spielt keine Rolle, ob "es nur für eine Minute" diese kurze Zeitspanne einem Black-Hat-Hacker Ihr Passwort auf dem Silbertablett geben und leicht Zugang zu Ihrem Konto erhalten kann, um Ihr Geld zu stehlen.

was-ist-ein-kracher-2

Online Einkaufen

Viele Seiten bieten derzeit die Möglichkeit, virtuell einzukaufen, dies kann auf verschiedene Weise erfolgen, aber eine bekannte ist die Eingabe Ihrer Kartennummer, Adresse, ua. Wenn diese Seiten nicht durch HTTPS geschützt sind, ist es möglich, dass sie von Crackern erstellt wurden, um Ihre persönlichen Daten zu stehlen.

Wissen Sie, wie Sie überprüfen können, ob eine Site sicher ist? Nun, bevor Sie die URL oder Site-Adresse hinzufügen, muss eine kleine grüne Versicherung vorhanden sein, damit Sie wissen, ob die Site, die Sie betreten, sicher ist. Wenn wir das nicht ernst nehmen, könnten wir Opfer von Diebstahl oder sogar Fälschung werden.

Wenn Sie wissen möchten, welche Online-Shops am besten zu kaufen sind, laden wir Sie ein, den folgenden Artikel zu besuchen: Die besten Online-Shops der Welt.

Phishing

Dies ist eine gängige Technik unter Crackern, die darauf basiert, Benutzer über Links nach persönlichen Informationen zu fragen. Menschen mit weniger Erfahrung in den Netzwerken sind diejenigen, die am häufigsten davon betroffen sind.

Jede Art von Informationen kann mit dieser Methode gefunden werden, entweder: Name, Passwort und Standort.


Schreiben Sie den ersten Kommentar

Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Actualidad Blog
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.