13.12.2017: Testlink (tot)
Ich sagte doch, hier ist nichts ...
Hacking ist ein brisantes Thema, dass man mit Vorsicht genießen sollte. Man klassifiziert hier Hacker in sogenannte White Hats, Grey Hats und Black Hats. Diese Klassifizierung geht mit der Motivation und der Loyalität zu Gesetzen einher.
Nach der Einführung der Gesetze zur Computerkriminalität begannen sich White Hats, Grey Hats und Black Hats voneinander abzugrenzen, abhängig von der Gesetzmäßigkeit ihrer Tätigkeiten.
White Hats verwenden ihr Wissen sowohl innerhalb der Gesetze als auch innerhalb der Hackerethik, beispielsweise indem sie professionelle Penetrationstests ausführen.
Grey Hats verstoßen möglicherweise gegen Gesetze oder restriktive Auslegungen der Hackerethik, allerdings zum Erreichen eines höheren Ziels. Beispielsweise durch die Veröffentlichung von Sicherheitslücken, um ein Leugnen unmöglich zu machen und die Verantwortlichen dazu zu zwingen, diese zu beheben. Grey Hats zeichnen sich dadurch aus, dass sie nicht eindeutig als gut oder böse einzustufen sind.
Black Hats handeln mit krimineller Energie und beabsichtigen beispielsweise, das Zielsystem zu beschädigen oder Daten zu stehlen.
Weitere Informationen: Wikipedia: Hacker (Computersicherheit)
Diese Seite dient der reinen Information. Die Seitenbetreiber grenzen sich bewusst von Black Hats und Grey Hats ab! Alle hier gezeigten Tutorials und Informationen dienen dem Schutz von Systemen und werden ausschließlich an unseren eigenen Systemen ausgeführt. Um den Schutz von Systemen zu gewährleisten und das Verständnis der Benutzer aufzubauen, muss nach folgendem Schema dokumentiert werden:
Dabei wird gezeigt wie Hacks funktionieren und wie Sicherheitslücken ausgenutzt werden. Verwendung auf eigene Verantwortung! Siehe hierzu Informationen zum "Hackerparagraphen" § 202c StGB und den Gesetzen darum.