Pourquoi "hackers" et "hacks" ne sont pas toujours mauvais

Jun 13, 2025
Généralités
[dix] Classe LiteyTembed étend htmlelement {connectéCallback () {this.videoid = this.getatoid = this.getattribute ("vidéoïde"); laisser e = ceci.queryselector (". Lty-playbtn"); si (ceci.playlabel = e && e.textcontent.trim () || this.getatattribute ("playlabel") || "jouer", this.style.backgroundImage || (this.posterurl = `https: //i.ytimg.com/vi/$ {this.videoid} / hqdefault. jpg`, liteytembed.addPrefetch ("précharge", this.posterurl, "image"), ce.style.backgroundImage = `URL (" $ {this.posterminl} ")`), e || ((e = document. créatifs ("bouton"))) "); t.classname =" lyt-visuellement caché ", t.textContent = ceci.playlabel, e.append (t)} this.addeventlistener (" Pointerover ", liteytembed.warmconnections, {une fois :! 0}), ceci.addeventlistener ("Cliquez sur", e => this.addiFrame ())} statique addPrefetch (E, t, i) {const a = document.createeelement ("link"); a.rel = e, a.href = t, i && (a.as = i), document.Append (a)} warmconnections statiques () {liteytembed.preconnected || (liteytembed.addPrefrech ("preconnect", "https://www.youtube-nocookie.com"), Liteytembed.addPrefetch ("preconnect", "https://www.google.com"), Liteytembed.addPrefrech ("prenonnect", "https: // googleads .g.doubleclick.net "), liteytembed.addpredrech (" preconnect "," https://static.doubleclick.net "), liteytembed.preconnected =! 0)} addiframe () {const e = nouvel urlsearchParams (this. getattribute ("parames") || []); e.append ("Autoplay", "1"); const t = document.creeeelement ("iframe"); t.Width = 560, t.Height = 315, t .title = ceci.playlabel, t.allow = "accéléromètre; lecture automatique; crypté-média; gyroscope; Image-in-Image ", t.allowfullscreen =! 0, t.src =` https: //www.youtube-nocookie.com/embed/ème {encodeur {encodeur (this.videoid)}? $ {e.tostring () } `, cela.append (t), this.classlist.add (" activé par Lyt "), ce fichier.QuerySelector (" iframe "). Focus ()}} Customelements.define (" lite-youtube ", LiteyTembed);
Gorodenkoff / Shutterstock

Toutes les "hack" sont pas mauvaises, et tous les pirailleurs sont pas un criminel. En fait, de nombreux hackers sécurisent des sites Web et des entreprises d'acteurs malveillants. Voici comment les termes ont commencé - et comment ils sont devenus mal compris.

La neutralité du piratage

Lorsque la plupart des gens pensent aux pirates informatiques, ils pensent probablement à des personnes qui tentaient de crack dans des sites Web, de voler des cartes de crédit et d'attaquer les gouvernements. Vous pouvez imaginer quelqu'un dans une veste sombre et des lunettes de soleil, regardant un écran plein de celles et des zéros comme ils descendent une grille électrique. Cependant, le piratage ressemble rarement à cela, et tous les pirates informatiques ne sont pas engagés dans des activités criminelles.

L'acte de piratage est généralement une chose neutre. Le mot "hack", lorsqu'il est appliqué aux machines, était probable d'abord utilisé à m.i.t. en 1955 . À l'origine, il vient de mentionner «travailler sur» un problème de technologie de manière créative au-delà du manuel d'instructions - sans connotation négative. Finalement, le terme piratage a été largement évoqué l'utilisation de son expertise et des connaissances techniques pour obtenir un accès autrement restreint à un système informatique.

Il existe également une signification moderne courante de penser à une solution intelligente, inattendue ou peu orthodoxe à un problème, en particulier en dehors de la technologie. Voir "Life Hacks". Le piratage peut être soit illégal, tel que voler des données personnelles ou entièrement au-dessus de la carte, comme l'obtention d'informations cruciales sur une opération criminelle.

Le type de piratage le plus courant rapporté et décrit dans les médias est appelé "piratage de sécurité". Il s'agit de piratage effectué en recherchant des faiblesses de sécurité ou des exploits pour pénétrer un système informatique ou un réseau. Le piratage de sécurité peut être effectué par des individus, des groupes, des agences gouvernementales, des entreprises ou des États-nations. De nombreuses communautés se sont formées autour du piratage de sécurité, dont certaines sont souterraines.

Pirates dans les médias

Les médias sont la principale raison pour laquelle beaucoup de gens pensent que tous les pirates pirates sont des méchants. Dans les nouvelles et dans des représentations fictives, des pirates sont presque toujours démontrées comme des voleurs qui brisent constamment la loi. La plupart des informations sur les pirates informatiques impliquent des États-nations se battre contre l'autre, des violations de données en ligne et des activités des réseaux de piratage souterrains. Par exemple, l'un des hacks les plus importants au cours de la dernière décennie a été le piratage des images Sony, ce qui a entraîné la fuite des courriels, des détails personnels et des films à venir.

Noter: Dans certains cercles, le mot " biscuit salé "Est utilisé pour désigner des criminels distinguants des pirates informatiques qui utilisent leurs compétences pour le bien. Ces criminels ne sont pas simplement piraillent sur une technologie intéressante ni d'améliorer la sécurité, mais constituent des systèmes «craquant» pour un gain amusant ou financier. Ces personnes s'inscrivent généralement des "pirates" et la notion populaire d'un "pirate informatique" dans les médias de masse sont à peu près équivalentes à un "craquelin" dans de tels cercles. Ce terme était une tentative de reprendre le mot «pirate informatique», et cela n'a jamais vraiment été pris dans la culture populaire.

Un grand nombre des représentations les plus durables des pirates à l'ère étaient un crime et films de thriller Libéré dans les années 1980 et 1990, lorsque la compréhension des pirates et des ordinateurs, en général, n'était pas très banale. Un exemple célèbre est le film de 1995 Hackers , lorsqu'un groupe de lycéens voler des millions de dollars en piratant une société. La représentation est incroyablement irréaliste, mais ces films sont restés une idée courante de ce que l'on dirait le piratage.

Un autre type de piratage communément signalé dans les médias est le hacktivisme, qui utilise le piratage pour amener des problèmes sociaux à la lumière. Bien que des groupes anonymes et autres hacktivistes existent et sont assez actifs, les rapports généralisés et sensationnalisés sur eux ont sans aucun doute contribué à l'image populaire du piratage.

Chapeaux blancs, noirs et gris

Delcarmat / Shutterstock

Il existe trois types principaux de pirates informatiques dans le monde du piratage de sécurité: chapeaux blancs, noirs et gris.

Les pirates de chapeau blanches, également appelées hackers éthiques, utilisent leur expertise technique pour découvrir des vulnérabilités dans les systèmes et créer des protections contre les attaques. Les entreprises et les équipes de sécurité les embauchent souvent pour rechercher des exploits potentiels contre leur infrastructure informatique. Les chapeaux blancs s'engagent souvent dans une activité appelée "test de pénétration", où ils tentent d'effectuer un cyber-attaque sur un système de la même manière qu'un pirate informatique malveillant pourrait. Cela aide les entreprises à créer des garanties contre des attaques potentielles.

Les pirates noirs sont ceux qui utilisent leurs connaissances pour objectifs malveillants . Ils pirent explicitement à des fins pénales, telles que voler des cartes de crédit ou des secrets d'état. Les pirates criminels travaillent souvent dans des équipes et font partie de réseaux criminels plus étendus. Ils s'engagent dans des pratiques telles que le phishing, le ransomware et le vol de données. Ce sont les pirates informatiques représentaient souvent dans les médias.

Les pirates de chapeaux grises sont au milieu de chapeaux blancs et de chapeaux noirs, fonctionnant dans une zone grise morale et légale. Ils sont souvent indépendants et ne travaillent pas pour une entreprise particulière. Ces pirates découvriront généralement une exploitement et racontent ensuite à une entreprise ce que c'est et comment le réparer à des frais.

Piratage non-sécurité

Hadrien / Shutterstock

Outre le piratage de sécurité, d'autres types de communautés de piratage existent.

Un grand est la communauté de piratage de l'appareil, qui implique de modifier divers gadgets de consommation pour effectuer des tâches ou exécuter des logiciels qu'ils ne sont pas conçus pour fonctionner. Certains hacks de périphériques célèbres sont un jailbreaking sur iOS et Enracinant sur Android , permettant aux utilisateurs d'obtenir un contrôle important sur leurs propres appareils. Un autre type de piratage implique la modification de consoles de jeux à courir homebrew , qui sont des applications créées par les passionnés.

Un autre groupe est la plus grande communauté de développement logiciel et de programmation, qui utilise également le mot «pirate informatique» pour se décrire. Beaucoup d'organisations estimées organisent des événements hébergés appelés «hackathons», où des équipes de programmeurs, de concepteurs et de gestionnaires développent des logiciels du début à la fin de plusieurs fois.

EN RELATION: Quel est le web sombre?


Généralités - Most Popular Articles

Qu'est-ce qu'un « Raid » en mode multijoueur en ligne jeux vidéo?

Généralités Nov 15, 2024

Daniel Krason / Shutterstock.com [dix] Le raid est une caractéristique principale des RPG en ligne massivement multijoueurs. Ils sont un moyen amusant d'..


Les boucliers de rayonnement Wi-Fi ou "gardes de routeur" sont inutiles

Généralités Mar 25, 2025

Skorzewiak / Shutterstock.com [dix] Le soleil produit un rayonnement solaire et nous appelons cette "lumière du soleil". De même, Wi-Fi utilise des onde..


Que sont les NFTS? Rencontrez les collectionnables numériques de Crypto

Généralités Mar 10, 2025

Hollyharry / shutterstock.com [dix] Les NFT sont la nouvelle chose chaude dans le monde de la barlockhaine et de la cryptocurrence. Pensez à un NFT comme..


Quand les transporteurs américains éteignent-ils leurs réseaux 3G?

Généralités Jun 13, 2025

Il y a longtemps, il y a longtemps quand 3G était la marque haute dans les données mobiles. Il y avait même un iPhone nommé d'après ça! De nos jours, 5g est le gros problème et 3G..


Que chercher lors de l'achat d'une souris ergonomique

Généralités Nov 16, 2024

Ni gal / shutterstock.com [dix] Les heures de dépense devant un ordinateur peuvent être mauvaises pour votre santé et conduire à des conditions telles qu..


Comment supprimer des fichiers et des dossiers à l'aide d'une invite de commande sur Windows 10

Généralités Aug 27, 2025

Si tu préfères Méthodes de ligne de commande , Windows 10 propose quelques commandes pour vous aider à supprimer vos fichiers et dossiers d'une fenêtre d'invite de commande..


Qu'est-ce que les tests A / B?

Généralités Aug 23, 2025

une photo / shutterstock.com [dix] Si vous avez étudié la conception Web, la conception UX / UI ou le marketing, il y a de fortes chances que vous ayez ..


Comment enregistrer des vidéos en mode portrait avec un téléphone Samsung Galaxy

Généralités Dec 26, 2024

Lorsque vous entendez «mode portrait», vous pensez probablement aux photos de selfie avec des arrière-plans flous. Si vous avez un téléphone Samsung Galaxy, vous pouvez également applique..


Catégories