Chapeau Noir, Blanc & Gris Défini De Piratage


Les hackers. Les nouvelles adorent en parler et le public aime complètement mal comprendre ce qu’elles font. Le mot «pirate informatique» est devenu associé aux cybercriminels, en grande partie grâce à son utilisation dans les médias et dans les films.

À l'origine, ce type d'assistant informatique malveillant s'appelait un «pirate informatique», mais il semble que la communauté des hackers ait renoncé à essayer de faire de ce pirate informatique un «sticker». Au lieu de cela, les pirates de différentes inclinaisons morales sont classés sous trois «chapeaux» différents. En outre, il se trouve que les assistants.

Donc, si vous pensez que tous les hackers sont des "méchants", alors c'est le moment idéal pour décrire les bases de la moralité des hackers. Un grand pouvoir entraîne de grandes responsabilités et la façon dont un pirate informatique choisit de faire valoir ses connaissances détermine le chapeau qu’il portera.

Bien sûr, chaque pirate informatique peut porter plus d’un chapeau. Le chapeau est associé au type de piratage qui se produit, pas nécessairement à celui qui le fait, nécessairement.

À la fin de cet article, vous saurez quel type de piratage correspond à quel chapeau et, espérons-le, comprendrez comment les pirates s'intègrent dans le grand écosystème numérique. Alors, gardez votre chapeau (quel qu’il soit), car nous nous plongerons dans l’esprit moral de la culture des hackers.

Les hackers de White Hat sont les bons magiciens du Net

Les hackers au chapeau blanc sont également appelés «hackers éthiques». Si vous voulez une carrière juridique en tant que pirate informatique, alors c'est le seul chapeau que vous devriez porter. Les pirates éthiques font toujours de leur mieux pour s'assurer que tout ce qu'ils font se produit avec le consentement de toutes les personnes impliquées. Ils agissent en tant que consultants en sécurité et défendent un monde numérique plus sûr.

In_content_1 all: [300x250] / dfp: [640x360]->

L'un des services les plus précieux offerts par les chapeaux blancs est connu sous le nom de test d'intrusion ou "pentest". Fondamentalement, le pirate informatique éthique fera de son mieux pour trouver des failles dans la sécurité du client. S'ils parviennent à vaincre la sécurité d'un client, un rapport complet avec des mesures d'atténuation suit.

Les pirates éthiques ne causent jamais de préjudice délibéré aux données, aux systèmes ou aux personnes. Vous pouvez réellement suivre des cours sur le piratage éthique et, si vous possédez la bonne expérience et les qualifications requises, obtenez un certification pirate éthique.

Les chapeaux blancs sont généralement motivés par la passion des la vie privée et la sécurité. Ils deviennent de plus en plus importants au fur et à mesure que les entreprises, les services et les institutions gouvernementales dont nous avons tous besoin s’orientent vers des modèles commerciaux entièrement numériques.

Les hackers de Grey Hat se lancent véritablement dans une position

Les pirates Gray Hat ne sont pas malveillants en soi, mais ils ne suivent pas une règle stricte code éthique non plus. Un chapeau gris pourrait passer du temps à fouiller dans des endroits où ils ne sont pas autorisés. Ils ne volent pas d’information et ne font rien de mal à propos, mais ils ne se soucient pas vraiment du consentement.

Si un chapeau gris découvre une faille de sécurité, il est probable qu'il en avertisse les propriétaires du système en privé. Cependant, il est connu que les casquettes grises publient des exploits s’ils ne sont pas corrigés, afin de forcer les propriétaires de système à passer à l’action.

Les pirates Gray Hat sont souvent motivés par une simple curiosité et le désir d'explorer le net. Ils ne veulent pas enfreindre la loi ou faire du mal intentionnellement.

C’est juste que, parfois, des lois embêtantes et des principes éthiques font obstacle à une chose qu’ils veulent faire. Bien que les pentests contraires à l'éthique soient illégaux, certaines entreprises peuvent tolérer des chapeaux gris qui leur apportent des exploits critiques sans les exposer à des utilisateurs malveillants.

Les grandes entreprises de technologies proposent souvent des programmes de «bount bounty» où les utilisateurs peuvent apporter des vulnérabilités non sollicitées qu'ils découvrent . Tant que la divulgation est faite conformément à leurs règles de primes de bogues, tout le monde peut participer.

Hackers Black Hat - Sorciers chaotiques et méchants

Les pirates Black Hat sont les pirates de l'internet. Ces personnes utilisent leurs compétences et leurs connaissances à des fins lucratives, les «lulz» ou les deux. "Lulz" est une corruption du terme Internet "LOL" ou rire à haute voix. Dans ce contexte, il s’agit essentiellement de faire quelque chose simplement parce que vous pensez que vous pouvez le faire ou parce que ce serait drôle.

Quand il s’agit de gagner de l’argent, les chapeaux noirs offrent de nombreuses options. Tous illégaux et immoraux! Ils s'introduisent dans des systèmes pour voler des informations ou tout simplement tout mettre de côté, provoquant ainsi des dégâts considérables.

Vendre des informations de carte de crédit volées est un travail quotidien pour un chapeau noir. Vol d'identité? Juste un autre jour dans la pègre d'Internet. Les deux autres types de hackers sont, comme on pouvait s'y attendre, généralement opposés aux hackers malveillants.

Pirates informatiques

Les pirates informatiques sont un ajout relativement récent au panthéon des hackers. Ils ne tiennent pas parfaitement sous les chapeaux traditionnels et constituent une nouvelle génération de soldats de la cyberguerre. Ce qu’ils font est (censé être) légal, en vertu des lois sur l’espionnage de leur propre pays, mais leur intention peut également être malveillante.

Les pirates informatiques ne le font pas s’intégrer parfaitement dans le spectre des hackers, car jusqu’à aujourd’hui, les hackers étaient en grande partie des groupes et des individus civils. Néanmoins, les pirates d’État sont là pour rester, nous devons donc leur trouver un espace dans leur réflexion sur le monde des pirates. Peut-être pourrions-nous les appeler «camo hats». Non, cela n’arrivera jamais, n'est-ce pas?

Nous avons besoin de pirates informatiques!

De par leur nature, les pirates informatiques vivent en marge du monde numérique. Ils sont certainement très différents des utilisateurs moyens, et même les utilisateurs chevronnés et les passionnés de technologie ne bougent pas dans les mêmes cercles.

L'esprit d'un pirate informatique, quel que soit son chapeau, doit être perpendiculairement à la personne typique. Ils peuvent s'éloigner des préjugés et des idées préconçues que la plupart d'entre nous ont et obtenir ainsi des solutions de contournement et des exploits assez étonnants.

Alors que le spectre des hackers au chapeau noir peut empêcher certaines personnes de dormir, il ne fait aucun doute que, pour que la technologie et les politiques qui y sont associées évoluent, nous avons besoin de personnes ayant cet état d'esprit de "piratage".

Il est important de rappeler que le piratage fait souvent partie du processus d’innovation. Quelqu'un a une idée et teste cette notion au lieu de la considérer comme impossible. Donc, si vous associez automatiquement le mot «pirate informatique» à la criminalité, il serait peut-être temps de revenir sur ces préjugés.

David Wilcock | Corey Goode: The Antarctic Atlantis [MUST SEE LIVE DISCLOSURE!]

Related posts:


14.09.2019