Hacken: verschil tussen versies

Verwijderde inhoud Toegevoegde inhoud
Geen bewerkingssamenvatting
Labels: Bewerking via mobiel Bewerking via mobiele website
versie van Msj van 22 jan 2018 10:22 (50817610) teruggeplaatst - Herstel
Regel 5:
In het verleden zijn -soms op indrukwekkende wijze- beveiligingen op puur technische wijze omzeild. Toch zijn bijna alle spectaculaire computer-hacks gebaseerd op [[social engineering (informatica)|social engineering]], waarbij de zwakste schakel, namelijk de mensen die wél toegang hebben tot het systeem – meestal zonder het te beseffen – op een of andere manier worden gebruikt. Een bekend voorbeeld is dat van de "monteur" die langskomt en doodleuk bij de helpdesk een wachtwoord vraagt én krijgt omdat de helpdesk-medewerker, aan het feit dat de man vanaf een intern nummer belt, afleidt dat hij binnengelaten – dus te vertrouwen – is.
 
Intussen is het inhuren van "professionele" hackers geaccepteerd als een adequate manier om de beveiliging van computersystemen te controleren en aan te scherpen. Wanneer hacken wordt gebezigd in de sfeer van (computer)veiligheid, worden ter analyse gereedschappen gebruikt die een gegeven oplossing testen op veiligheidslekken, zodat de hacker deze kan verhelpen. Dergelijke tools zijn soms speciaal hiervoor door [[hacker]]s of [[computerkraker]]s zelf ontwikkeld. Grote hackergroepen zoals Ananymous en Lulzsec hebben veel bedrijven beschadigd
 
==Oorsprong==