Muôn mặt 'hacker' qua bảng chữ cái
Số trang: 13
Loại file: pdf
Dung lượng: 138.70 KB
Lượt xem: 18
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Tin tặc và virus, những vụ xâm nhập và phá mã, giờ đây không còn là điều bí hiểm đối với nhiều người. Thế nhưng, vẫn còn nhiều góc khuất trong thế giới "rệp điện tử" ít được nhắc đến. Hãy cùng rọi đèn vào những khoảng tối ấy qua một số sự kiện và thuật ngữ gắn liền với lịch sử hacker, liệt kê theo vần chữ cái sau.
Nội dung trích xuất từ tài liệu:
Muôn mặt “hacker” qua bảng chữ cáiMuôn mặt “hacker” qua bảng chữ cáiTin tặc và virus, những vụ xâm nhập và phá mã, giờ đâykhông còn là điều bí hiểm đối với nhiều người. Thếnhưng, vẫn còn nhiều góc khuất trong thế giới rệp điệntử ít được nhắc đến. Hãy cùng rọi đèn vào nhữngkhoảng tối ấy qua một số sự kiện và thuật ngữ gắn liềnvới lịch sử hacker, liệt kê theo vần chữ cái sau.Anti-virus (Diệt virus): Người ta ước tính chỉ riêng cácdoanh nghiệp ở Mỹ mỗi năm thiệt hại tới 550 triệu USD docác chương trình phá hoại trên máy tính. Cũng vì vậy, phầnmềm diệt virus hiện trở thành một ngành công nghiệp béo bở.Một khi virus đã được phân tích và mã của nó được xác địnhthì phần mềm quét sẽ ngăn không cho nó tiếp tục phát tán. Đểkhống chế những loại virus mới, phần mềm an ninh thườngđược phát triển theo phương thức đúc rút kinh nghiệm đểsăn tìm những file khả nghi trong hệ thống một cách tươngđối và vì thế cũng vẫn có khả năng nó loại cả những filesạch trong khi lại để sót những file đã lây nhiễm.Bart Simpson: Đây nhân vật hoạt họa tinh quái đã được tácgiả virus Melissa sử dụng để chọc tức người sử dụng máytính khiến họ mở file đã nhiễm. Melissa là virus đầu tiên xâmnhập hệ thống máy gia đình. Sức mạnh cơ sở của nó có thểlàm mỗi máy tính phát ra từ 50 đến 100 e-mail, khiến chomạng của nhiều công ty lớn tại Mỹ tê liệt.Cracker: Giới truyền thông vẫn coi đây là loại hacker nguyhiểm nhất. Đó là những chuyên gia phá hoại hệ thống. Chúngrất tinh quái và hoạt động hoặc vì mục đích tài chính hoặc đểtrả thù.Daemons: Viết tắt của cụm từ đĩa (disk) và màn hình thựchiện (execution monitor). Thoạt nghe người ta có thể nhầmđây là tên của một ISP (Nhà cung cấp dịch vụ Internet) lớn ởAnh. Thật ra, daemons là một chương trình bí mật ẩn tronghệ thống và thường làm những điều có ích, chẳng hạn như hỗtrợ việc truy cập vào các website. Tuy nhiên, ở mạng dịch vụYahoo hiện nay, daemons nhiều khi được lợi dụng cài đặt đểtạo ra những yêu cầu thông tin giả.* Hacker có thể làm mất điện diện rộngElectrabel: Đây là tên của một công ty điện của Bỉ, bị một“cracker” (kẻ chuyên bẻ khoá phần mềm) tấn công và đe dọasẽ làm gián đoạn toàn bộ các kênh cung cấp điện của họ trong2 tiếng. Sau khi công ty nọ nỗ lực thuyết phục rằng nếu điềuđó xảy ra sẽ có những thiệt hại vô cùng lớn, thậm chí cả tínhmạng của người dân, tin tặc tự xưng “Red Attack” mới khôngcó hành động cực đoan nào nhưng vẫn cố “phô” trình độ củamình bằng cách gửi cho Electrabel bản sao mã máy tính củahãng như một lời cảnh cáo.* Nhà máy Chernobyl - cảm hứng sáng tác của tin tặcFallout (Bụi phóng xạ): Mặc dù đã được cảnh báo từ trước,châu Á và Trung Đông vẫn hứng chịu đợt bùng phát virusChernobyl năm 1999, đúng vào dịp kỷ niệm lần thứ 13 ngàyxảy ra sự kiện bi thảm ở nhà máy điện nguyên tử tại Liên Xôcũ. Các file quan trọng trong hệ thống ở nhiều nơi bị xóa sạchvà một số máy tính thậm chí còn bị “chết” hẳn, không thể bậtlên được nữa.Girlies: Đây là tên một nhóm hacker đã xâm nhập và đưanhững hình ảnh khiêu dâm vào website của tờ New YorkTimes vì một phóng viên của tờ báo này viết một cuốn sáchvề siêu hacker Kevin Mitnick. Hành động này được coi là đểchứng minh rằng bọn chúng mới là người “siêu” nhất.Hacker: Cẩn thận bạn có thể đánh đồng nhóm này vớicracker và coi tất cả đều là tin tặc như nhau. Hacker là nhữngkẻ luôn coi mình thuộc loại cao cấp, có giáo dục hơn, đượchọc hành về tin học tử tế và sử dụng kỹ năng lập trình củamình để phô bày cho mọi người thấy những lỗ hổng của hệthống. Động lực của các hacker chính thống (theo như một sốkhẳng định) là niềm say mê khám phá, học hỏi chứ khôngphải vì tiền hay để phá hoại. Nhiều hacker đã được tuyểndụng vào các công ty để làm nhiệm vụ khắc phục khiếmkhuyết cho hệ thống và phần mềm.Internet ethics (Đạo đức Internet): Đứng trước số lượng vàmức độ ngày càng nguy hiểm của các cuộc tấn công mạng,Phó tổng chưởng lý Mỹ năm 2000 là Eric Holder đã ra lờikêu gọi thực hiện một chiến dịch giáo dục “đạo đức Internet”cho thanh thiếu niên. Ông này phát biểu: “Bọn trẻ biết rằngxâm nhập vào nhà người khác là có tội, nhưng chúng lạikhông hiểu rằng xâm nhập vào máy tính của người khác cũnglà sai”.Kevin Mitnick: Cái tên này đã trở thành một huyền thoạitrong giới hacker và cộng đồng Internet. Một thời đứng đầutrong danh sách bị truy nã của FBI, Mitnick bị buộc tất cảmọi tội danh liệt kê trong danh mục tội phạm điện tử của Mỹ.Hai lần ngồi bóc lịch: 1989 và 1995. Được thả sau 5 nămngồi tù, anh chàng này bị cấm sử dụng máy tính và thậm chíbị cấm làm việc ở bất kỳ cơ quan nào có PC nối mạng.Losing face (Mất mặt, mất khách): Các chuyên gia ước tính2/3 số công ty từng là “con mồi” của hacker đã không báocáo sự vụ với nhà chức trách vì sợ rằng việc thừa nhận nhữngthiếu sót an ninh hệ thống của mình cũng đồng nghĩa với mấtkhách hàng, nhất là những ng ...
Nội dung trích xuất từ tài liệu:
Muôn mặt “hacker” qua bảng chữ cáiMuôn mặt “hacker” qua bảng chữ cáiTin tặc và virus, những vụ xâm nhập và phá mã, giờ đâykhông còn là điều bí hiểm đối với nhiều người. Thếnhưng, vẫn còn nhiều góc khuất trong thế giới rệp điệntử ít được nhắc đến. Hãy cùng rọi đèn vào nhữngkhoảng tối ấy qua một số sự kiện và thuật ngữ gắn liềnvới lịch sử hacker, liệt kê theo vần chữ cái sau.Anti-virus (Diệt virus): Người ta ước tính chỉ riêng cácdoanh nghiệp ở Mỹ mỗi năm thiệt hại tới 550 triệu USD docác chương trình phá hoại trên máy tính. Cũng vì vậy, phầnmềm diệt virus hiện trở thành một ngành công nghiệp béo bở.Một khi virus đã được phân tích và mã của nó được xác địnhthì phần mềm quét sẽ ngăn không cho nó tiếp tục phát tán. Đểkhống chế những loại virus mới, phần mềm an ninh thườngđược phát triển theo phương thức đúc rút kinh nghiệm đểsăn tìm những file khả nghi trong hệ thống một cách tươngđối và vì thế cũng vẫn có khả năng nó loại cả những filesạch trong khi lại để sót những file đã lây nhiễm.Bart Simpson: Đây nhân vật hoạt họa tinh quái đã được tácgiả virus Melissa sử dụng để chọc tức người sử dụng máytính khiến họ mở file đã nhiễm. Melissa là virus đầu tiên xâmnhập hệ thống máy gia đình. Sức mạnh cơ sở của nó có thểlàm mỗi máy tính phát ra từ 50 đến 100 e-mail, khiến chomạng của nhiều công ty lớn tại Mỹ tê liệt.Cracker: Giới truyền thông vẫn coi đây là loại hacker nguyhiểm nhất. Đó là những chuyên gia phá hoại hệ thống. Chúngrất tinh quái và hoạt động hoặc vì mục đích tài chính hoặc đểtrả thù.Daemons: Viết tắt của cụm từ đĩa (disk) và màn hình thựchiện (execution monitor). Thoạt nghe người ta có thể nhầmđây là tên của một ISP (Nhà cung cấp dịch vụ Internet) lớn ởAnh. Thật ra, daemons là một chương trình bí mật ẩn tronghệ thống và thường làm những điều có ích, chẳng hạn như hỗtrợ việc truy cập vào các website. Tuy nhiên, ở mạng dịch vụYahoo hiện nay, daemons nhiều khi được lợi dụng cài đặt đểtạo ra những yêu cầu thông tin giả.* Hacker có thể làm mất điện diện rộngElectrabel: Đây là tên của một công ty điện của Bỉ, bị một“cracker” (kẻ chuyên bẻ khoá phần mềm) tấn công và đe dọasẽ làm gián đoạn toàn bộ các kênh cung cấp điện của họ trong2 tiếng. Sau khi công ty nọ nỗ lực thuyết phục rằng nếu điềuđó xảy ra sẽ có những thiệt hại vô cùng lớn, thậm chí cả tínhmạng của người dân, tin tặc tự xưng “Red Attack” mới khôngcó hành động cực đoan nào nhưng vẫn cố “phô” trình độ củamình bằng cách gửi cho Electrabel bản sao mã máy tính củahãng như một lời cảnh cáo.* Nhà máy Chernobyl - cảm hứng sáng tác của tin tặcFallout (Bụi phóng xạ): Mặc dù đã được cảnh báo từ trước,châu Á và Trung Đông vẫn hứng chịu đợt bùng phát virusChernobyl năm 1999, đúng vào dịp kỷ niệm lần thứ 13 ngàyxảy ra sự kiện bi thảm ở nhà máy điện nguyên tử tại Liên Xôcũ. Các file quan trọng trong hệ thống ở nhiều nơi bị xóa sạchvà một số máy tính thậm chí còn bị “chết” hẳn, không thể bậtlên được nữa.Girlies: Đây là tên một nhóm hacker đã xâm nhập và đưanhững hình ảnh khiêu dâm vào website của tờ New YorkTimes vì một phóng viên của tờ báo này viết một cuốn sáchvề siêu hacker Kevin Mitnick. Hành động này được coi là đểchứng minh rằng bọn chúng mới là người “siêu” nhất.Hacker: Cẩn thận bạn có thể đánh đồng nhóm này vớicracker và coi tất cả đều là tin tặc như nhau. Hacker là nhữngkẻ luôn coi mình thuộc loại cao cấp, có giáo dục hơn, đượchọc hành về tin học tử tế và sử dụng kỹ năng lập trình củamình để phô bày cho mọi người thấy những lỗ hổng của hệthống. Động lực của các hacker chính thống (theo như một sốkhẳng định) là niềm say mê khám phá, học hỏi chứ khôngphải vì tiền hay để phá hoại. Nhiều hacker đã được tuyểndụng vào các công ty để làm nhiệm vụ khắc phục khiếmkhuyết cho hệ thống và phần mềm.Internet ethics (Đạo đức Internet): Đứng trước số lượng vàmức độ ngày càng nguy hiểm của các cuộc tấn công mạng,Phó tổng chưởng lý Mỹ năm 2000 là Eric Holder đã ra lờikêu gọi thực hiện một chiến dịch giáo dục “đạo đức Internet”cho thanh thiếu niên. Ông này phát biểu: “Bọn trẻ biết rằngxâm nhập vào nhà người khác là có tội, nhưng chúng lạikhông hiểu rằng xâm nhập vào máy tính của người khác cũnglà sai”.Kevin Mitnick: Cái tên này đã trở thành một huyền thoạitrong giới hacker và cộng đồng Internet. Một thời đứng đầutrong danh sách bị truy nã của FBI, Mitnick bị buộc tất cảmọi tội danh liệt kê trong danh mục tội phạm điện tử của Mỹ.Hai lần ngồi bóc lịch: 1989 và 1995. Được thả sau 5 nămngồi tù, anh chàng này bị cấm sử dụng máy tính và thậm chíbị cấm làm việc ở bất kỳ cơ quan nào có PC nối mạng.Losing face (Mất mặt, mất khách): Các chuyên gia ước tính2/3 số công ty từng là “con mồi” của hacker đã không báocáo sự vụ với nhà chức trách vì sợ rằng việc thừa nhận nhữngthiếu sót an ninh hệ thống của mình cũng đồng nghĩa với mấtkhách hàng, nhất là những ng ...
Tìm kiếm theo từ khóa liên quan:
an toàn máy tính mẹo bảo mật an ninh mạng cách bảo mật mẹo bảo vệ máy tính phương pháp bảo mậtGợi ý tài liệu liên quan:
-
78 trang 311 1 0
-
74 trang 243 4 0
-
Phương pháp bảo vệ và khác phục sự cố máy tính: Phần 2
99 trang 203 0 0 -
Tìm hiểu về chính sách an ninh mạng trong quan hệ quốc tế hiện nay và đối sách của Việt Nam: Phần 1
141 trang 183 0 0 -
Giáo trình Bảo trì hệ thống và cài đặt phần mềm
68 trang 180 0 0 -
Bài thuyết trình: Ecommerce Security - An ninh mạng/ Bảo mật trong thương mại điện tử
35 trang 132 0 0 -
5 trang 120 0 0
-
Đề cương bài giảng học phần An ninh mạng
6 trang 89 0 0 -
Bài giảng Thiết kế hệ thống mạng LAN - Chương 4: Quy trình thiết kế mạng LAN
55 trang 85 0 0 -
Các cách phát hiện PC và email của bạn có bị theo dõi hay không?
8 trang 78 0 0