• سئو,سئو کلاه سیاه,سنگ تراش,سایت لاله زار,طراحی سایت,سئوکار,سئوساز,دنیای سئو,افسانه سئو,ارژنگسئو,سئو کلاه سیاه,سنگ تراش,سایت لاله زار,طراحی سایت,سئوکار,سئوساز,دنیای سئو,افسانه سئو,ارژنگ
  • سئو,سئو کلاه سیاه,سنگ تراش,سایت لاله زار,طراحی سایت,سئوکار,سئوساز,دنیای سئو,افسانه سئو,ارژنگسئو,سئو کلاه سیاه,سنگ تراش,سایت لاله زار,طراحی سایت,سئوکار,سئوساز,دنیای سئو,افسانه سئو,ارژنگ
  • سئو,سئو کلاه سیاه,سنگ تراش,سایت لاله زار,طراحی سایت,سئوکار,سئوساز,دنیای سئو,افسانه سئو,ارژنگسئو,سئو کلاه سیاه,سنگ تراش,سایت لاله زار,طراحی سایت,سئوکار,سئوساز,دنیای سئو,افسانه سئو,ارژنگ
  • سئو,سئو کلاه سیاه,سنگ تراش,سایت لاله زار,طراحی سایت,سئوکار,سئوساز,دنیای سئو,افسانه سئو,ارژنگسئو,سئو کلاه سیاه,سنگ تراش,سایت لاله زار,طراحی سایت,سئوکار,سئوساز,دنیای سئو,افسانه سئو,ارژنگ
  • سئو,سئو کلاه سیاه,سنگ تراش,سایت لاله زار,طراحی سایت,سئوکار,سئوساز,دنیای سئو,افسانه سئو,ارژنگسئو,سئو کلاه سیاه,سنگ تراش,سایت لاله زار,طراحی سایت,سئوکار,سئوساز,دنیای سئو,افسانه سئو,ارژنگ
  • سئو,سئو کلاه سیاه,سنگ تراش,سایت لاله زار,طراحی سایت,سئوکار,سئوساز,دنیای سئو,افسانه سئو,ارژنگسئو,سئو کلاه سیاه,سنگ تراش,سایت لاله زار,طراحی سایت,سئوکار,سئوساز,دنیای سئو,افسانه سئو,ارژنگ
  • slider responsiveسئو,سئو کلاه سیاه,سنگ تراش,سایت لاله زار,طراحی سایت,سئوکار,سئوساز,دنیای سئو,افسانه سئو,ارژنگ
  • سئو,سئو کلاه سیاه,سنگ تراش,سایت لاله زار,طراحی سایت,سئوکار,سئوساز,دنیای سئو,افسانه سئو,ارژنگسئو,سئو کلاه سیاه,سنگ تراش,سایت لاله زار,طراحی سایت,سئوکار,سئوساز,دنیای سئو,افسانه سئو,ارژنگ
joomla slider by WOWSlider.com v7.7

 

دسته بندی هکرها 

یک هکر، فردی است که از رایانه، شبکه سازی یا مهارت‌های دیگر برای غلبه بر یک مشکل فنی استفاده می‌کند. واژه هکر ممکن است به هر کسی با مهارت‌های فنی اشاره کند، اما اغلب به فردی اشاره می‌کند که از توانایی‌های خود برای به دست آوردن دسترسی غیرمجاز به سیستم‌ها یا شبکه‌ها به منظور ارتکاب جرم استفاده می‌کند. برای مثال یک هکر ممکن است برای آسیب رساندن به مردم از طریق سرقت هویت، آسیب رساندن یا پایین آوردن سیستم‌ها و اغلب، نگه داشتن این سیستم‌ها برای جمع‌آوری باج ، اطلاعات بدزدند.

جامعه امنیتی به طور غیر رسمی از ارجاعات به رنگ کلاه به عنوان روشی متفاوت استفاده کرده‌است که معمولا به سه نوع: کلاه سفید، کلاه سیاه و کلاه خاکستری تقسیم می‌شود.

هکرهای کلاه سفید که به هکرها به عنوان هکرهای اخلاقی نیز شناخته می‌شوند ، تلاش می‌کنند تا به جای ایجاد آشوب، در بهترین حالت سود عمل کنند. بسیاری از هکرها که کلاه سفید دارند انجام آزمایش نفوذ را انجام می‌دهند ، استخدام شده‌اند تا به شبکه‌های company's برای یافتن و گزارش آسیب‌پذیری‌های امنیتی متوسل شوند. پس از آن، شرکت‌های امنیتی به مشتریانشان کمک می‌کنند تا مسائل امنیتی را پیش از آنکه هکرها می‌توانند از آن‌ها سو استفاده کنند ، کاهش دهند.

هکرها به قصد دسترسی غیرمجاز به شبکه‌ها و سیستم‌ها با قصد مخرب، چه برای سرقت داده‌ها، انتشار بدافزار و یا سود از ransomware، vandalize یا سایر دلایل دیگر - از جمله کسب شهرت، دسترسی غیرمجاز به شبکه‌ها و سیستم‌ها به دست آورند. هکرها به دلیل نقض قوانین علیه سیستم‌های دسترسی بدون مجوز ، مجرم هستند، اما ممکن است در فعالیت‌های غیر قانونی دیگری از جمله سرقت هویت و حملات انکار سرویس نیز دخیل باشند.

هکرهای کلاه خاکستری در جایی بین هکرها و هکرهای کلاه سیاه قرار می‌گیرند. در حالی که انگیزه‌های آن‌ها ممکن است مشابه هکرها و هکرها باشد، کلاه‌های خاکستری به احتمال بیشتری از هکرها به سیستم‌ها اجازه دسترسی به سیستم‌ها بدون اجازه هستند؛ در عین حال، آن‌ها به احتمال زیاد هکرها هستند تا مانع از آسیب غیر ضروری به سیستم‌هایی شوند که هک کرده‌اند. اگرچه آن‌ها معمولا - - یا فقط با پول - انگیزه می‌گیرند - - هکرها می‌توانند به جای استفاده از دانش خود برای بهره‌برداری از آسیب‌پذیری‌های خود، به جای استفاده از دانش خود، آسیب‌پذیری‌های خود را شناسایی کنند.

ابزار هکرها

در حال حاضر بیش از ۱۰۰،۰۰۰ ویروس شناخته‌شده با ظاهر بیشتر در روز وجود دارد. هزاران هکرها و کاره‌ای پلید آن‌ها می‌توانند بر هر صاحب کامپیوتر اعم از یک کاربر خانگی، e، دانش‌آموز، وبلاگ نویس یا یک مدیر شبکه در سایت یا در اینترنت تاثیر بگذارند. صرف‌نظر از سطح استفاده از کامپیوتر، باید از کامپیوتر، کسب‌وکار و یا حتی هویت خود محافظت کنید. بهترین راه برای دانستن این که چطور از کامپیوترتان محافظت کنید این است که ابزار hacker's را درک کرده و آسیب آن‌ها را تشخیص دهید.

هکر دسته هکر موزیکر موسیقی هکر انواه هکر

اصطلاحات هکر ها


واژه " ویروس " به توصیف فرمان کد ماشین وارد حافظه computer's می‌شود که در هنگام اجرا، خود را به برنامه‌های دیگر و فایل‌های روی کامپیوتر کپی می‌کند. بسته به قصد hacker's، طراحی یک ویروس می‌تواند صرفا یک دردسر باشد و یا عواقب بسیار جدی برای یک فاجعه بالقوه داشته باشد.

به طور کلی، یک ویروس، یک نرم‌افزار، یک سری داده، یا یک زنجیره دستوری است که از یک اشکال، اشکال و یا آسیب‌پذیری بهره می‌برد. هر نمونه به طور مناسب " بهره‌برداری " نامیده می‌شود ، یک سو استفاده از رفتار ناخواسته یا پیش‌بینی‌نشده رخ می‌دهد تا در یک سیستم‌عامل و یا برنامه‌های کاربردی در هنگام انتشار خود درون کامپیوتر رخ دهد.

بهره‌برداری و عمل از طریق یک آسیب‌پذیری امنیتی شبکه یا " حفره " بدون دسترسی قبلی به سیستم آسیب‌پذیر، یک " دور از راه " است. یک بهره‌برداری که نیاز به دسترسی اولیه به یک سیستم دارد، " بهره‌برداری محلی " نامیده می‌شود. این ها معمولا برای افزایش امتیازات دسترسی hacker's فراتر از آن‌هایی که توسط مدیر سیستم اعطا می‌شوند ، در نظر گرفته می‌شوند.

کرم‌ها فقط ویروس‌هایی هستند که نسخه‌هایی از اتصالات شبکه را ارسال می‌کنند. یک بمب خاموش در حافظه computer's ساکن است تا زمانی که یک تاریخ یا اقدام آغاز شود. یک اسب تروجان یک برنامه مخرب است که نمی‌تواند خود را تکثیر کند ، اما با سی‌دی یا ایمیل توزیع می‌شود.

دسته بندی هکرها و تعریف عملکرد آنان به همراه مطالبی ترجمه شده از سایت های برجسته خارجی میتواند آشنایی کاملی از سیستم هک و عملکرد هکرها ارائه نماید.

عنوان این مقاله است که از سایت رسمی جام ارژنگ انتخاب گردیده و در آن به انواع هکرهاو دنیای هکرها و فعالیت هکرها و تعریف کلی هکرها پرداخته شده است.

محافظت در مقابل هکرها

از کامپیوتر خود محافظت کنید: از Holes و آسیب‌پذیری‌های کامپیوتری اجتناب کنید

تنها نرم‌افزار مورد اعتماد نصب کنید و ایمیل‌های ناشناخته را حذف کنید . اگر در مورد یک قطعه از تابع software's تردیدی دارید، آن را نصب نکنید. اگر شما نامه‌های الکترونیکی را از نام people's تصادفی دریافت کنید، در مقابل کنجکاوی خود مقاومت کنید و آن را باز نکنید، فقط آن را حذف کنید.

تحت هیچ شرایطی ، فایل‌های باز را از هر کسی که نمی‌شناسید و حتی پس از آن محتاط باشید ، دانلود کنید. بانک‌ها و اغلب شرکت‌هایی که حساب‌های شخصی آنلاین را ایجاد می‌کنند ، attachments را برای شما ارسال نخواهند کرد. اگر آن‌ها انجام دهند، بهتر است به سایت شرکت بروید و درخواست دانلود کنید یا حداقل ببینید که آیا قانونی است یا خیر. از سایت‌های اینترنتی بزرگسالان، یک بهشت hacker's دوری کنید.

چه در ایمیل و چه به صورت آنلاین، روی آگهی کلیک نکنید. اگر تبلیغ مورد علاقه باشد، سایت را پیدا کنید. با چیزی که به طور فیزیکی در کامپیوتر خود قرار می‌دهید مراقب باشید. این به خصوص برای سی‌دی‌های مشترک R / W، دیسک سخت USB و یا درایوهای فلش صادق است. این یک راه آسان برای یک ویروس است که از کامپیوتر برای محاسبه آن استفاده می‌شود.

نصب آنتی ویروس

حفاظت: نرم‌افزار آنتی ویروس آنتی ویروس نصب کنید

نرم‌افزارهای آنتی ویروس به دنبال مدرک حضور برنامه‌های ویروسی، کرم، بمب، و اسب‌های تروجان با چک کردن برای ظواهر و یا رفتارهایی که در این برنامه‌ها معمول هستند. زمانی که این برنامه کشف شد، نوع آن، اغلب نام یا شناسه آن ، و پتانسیل آسیب را نشان می‌دهد. سپس نرم‌افزار آنتی ویروس فایل‌های آلوده را حذف یا isolates می‌کند. برای فرد، نرم‌افزار تجاری نسبتا ارزان است؛ با این حال، برنامه‌های رایگان ضد ویروس در دسترس هستند.

از آنجا که ویروس‌ها جدید تقریبا هر روز با کد جدید ظاهر می‌شوند، ضروری است که برنامه آنتی ویروس را به روز رسانی کنید تا با این تهدیدها ادامه دهید؛ بنابراین، مطمئن شوید که برنامه خود را به طور خودکار به روز رسانی کنید. برای اجتناب از آزار و اذیت کندی برنامه، اسکن کامل در اواخر شب صورت می‌گیرد.

همین مساله برای سیستم‌عامل ویندوز هم صادق است. خیلی اوقات، سیستم‌عامل شما جایی است که هکرها در آن سوراخ‌ها را کشف می‌کنند تا از آن بهره‌برداری کنند. البته، در یک نبرد ادامه‌دار، این نرم‌افزار به طور مداوم با وصله‌های امنیتی به روز می‌شود.

در نهایت، شبکه وایرلس خود را با یک روتر که در دیواره آتش ساخته‌شده ، ایمن کنید. تقریبا تمامی روترهای بی‌سیم در هنگام نصب اولین بار در نظر گرفته نمی‌شوند. ورود به روتر و حداقل آن را برای امنیت پایه با یک گذرواژه قوی تنظیم کنید تا تنظیمات کارخانه‌ای که هر هکر متوجه آن است را جایگزین کند. دیوارآتش یا روتر که به درستی پیکربندی نشده و یا اصلا وجود ندارد اجازه می‌دهد هکرها از کلمه عبور، ایمیل، یا پرونده‌هایی که ارتباط شبکه شما را عبور می‌دهند ، اسکن بگیرند.

دسته هکرها 

دسته بندی هکرها بر طبق آنچه که در سایت ها و موتورهای جستجو آمده به طبقات مختلفی تقسیم گردیده است که این تقسیم بندی شامل هکرهای کلاه سفیدو کلاه سیاه و قفل بازکن و کراکر قرار گرفته است در این مقاله به توضیحات راجع به این دسته بندی خواهیم پرداخت.

هکر شخصی است که به سیستم های رایانه ای نفوذ کند» این ساده ترین معنا و در عین حال نزدیک ترین مفهوم به هکرهاست در این مطلب به انواع و دسته بندی هکرها از جمله هکرهای کلاه سفید, هکرهای کلاه سیاه, قفل بازکن یا کراکر, هکرهای پریکر, هکرهای جوان Script Kiddies می پردازیم تا بدین نکته برسیم که چرا هکرها علاقه مند به نفوذ به رایانه ها هستند
هکر شخصی است که به سیستم های رایانه ای نفوذ کند»؛ این ساده ترین معنا و در عین حال نزدیک ترین مفهوم به هکرهاست.در این مطلب به انواع و دسته بندی هکرها از جمله هکرهای کلاه سفید، هکرهای کلاه سیاه، قفل بازکن یا کراکر، هکرهای پریکر، هکرهای جوان(Script Kiddies) می پردازیم تا بدین نکته برسیم که چرا هکرها علاقه مند به نفوذ به رایانه ها هستند؟
هکر کیست؟
همان طور که به علوم و فنون جدید در بعد فناوری اطلاعات روز به روز افزوده می شود هکرها نیز اطلاعات زیادی برای نفوذ پیدا می کنند. هک در ساده ترین حالت می تواند ناشی از خطاهای برنامه نویسی و کاربرد باشد و یک جوان کنجکاو و کم اطلاع از دانش رایانه می تواند یک هکر شود.

 

دسته بندی هکرها در دنیای مجازی اینترنت

هکرها را می توان بر اساس نوع فعالیت و دانش به ۵ گروه طبقه بندی کرد که عبارت است از :

هکرهای کلاه سفید

به این هکرها، هکرهای سامورایی یا واقعی گفته می شود. هکرهای کلاه سفید متخصصان رایانه و آشنا به فناوری اطلاعات هستند و هدف آن ها از نفوذ به سیستم های رایانه ای کشف عیوب امنیتی در سیستم و برطرف کردن آن هاست و نه سوءاستفاده. به عبارت ساده کلاه سفیدها برای این کار باید مانند هکرهای کلاه سیاه عمل کنند تا بتوانند ضعف های سیستم را کشف کنند .

هکر کلاه سیاه موزیک هکر موسیقی هکر ویدئوی هکرها

هکرهای کلاه سیاه

به این هکرها که واکر هم گفته می شود، از نظر کاری به طور دقیق برعکس هکر کلاه سفید عمل می کنند. به این معنی که هدف آن ها نفوذ به سیستم ها و سوءاستفاده از اطلاعات است.این گروه از هکرها بیشترین صدمات را به سیستم های رایانه ای وارد می کنند که بی سابقه ترین و بزرگ ترین حمله توسط این گروه از هکرها در ۲۱ اکتبر سال ۲۰۰۲ ساعت ۴ بعد از ظهر به وقت آمریکا رخ داد. این حمله که از نوع (DDOS) بود روی ۱۳ سرور اصلی اینترنت صورت گرفت، در این حمله ۹ سرور به طور کامل از کار افتاد. اهمیت این واقعه آن قدر بود که حتی کاخ سفید و رئیس جمهور وقت آمریکا وارد عمل شد و از آن به عنوان یک کار تروریستی مجازی اسم بردند، که اگر تلاش به موقع کارشناسان امنیتی نبود و هکرها موفق می شدند عملیات خود را تکمیل کنند، سرنوشت اینترنت مشخص نبود.

قفل بازکن یا کراکر

از نظر ماهیت کار این گروه از هکرها جزو گروه هکرهای کلاه سیاه هستند. فعالیت این گروه از هکرها بیشتر در مورد نرم افزارها و سیستم های رایانه ای است که دارای قفل است و به صورت رایگان و یا اختصاصی مورد استفاده قرار می گیرد. فعالیت این گروه در حوزه نرم افزار بسیار فراگیر است.برخی از تولیدکنندگان نرم افزار بر این باورند که کراکرها به سراغ محصولات آن ها نمی روند. با وجودی که متخصصان امنیت رایانه به روش های گوناگون در این مورد به تولیدکنندگان و کاربران این گونه محصولات هشدار می دهند ولی باز هم این محصولات دارای ضعف هایی است؛ این ضعف ها می تواند به صورت نقص در کد یا منطق برنامه و یا حتی نبود سازگاری محصول نرم افزاری با سایر محصولات موجود روی سیستم بروز کند.

هکرهای پریکر

از قدیمی ترین و در واقع هکرهای اولیه ای بودند که برای کارشان به رایانه نیاز نداشتند و بیشتر کارشان نفوذ به خطوط تلفن برای تماس رایگان و استراق سمع بود .

هکرهای جوان

این گروه از هکرها با سایر گروه های هک تفاوت دارند و بر خلاف سایر هکرها که ابزار و برنامه های مورد نیاز را خودشان می نویسند و برای هک از معلومات خود استفاده می کنند، با استفاده از برنامه های خدماتی ویژه هک که به وسیله دیگران نوشته شده است مانند «Sub ۷» و به راحتی از طریق اینترنت و یا فروشگاه ها قابل تهیه است، به سیستم های رایانه ای خسارت وارد می کنند.بسیاری از کارشناسان معتقدند که ظهور رو به رشد هکرهای جوان، مهم ترین تهدید برای امنیت سیستم های رایانه ای شده است. زیرا با ابزارهای موجود و نیز وقتی که این گروه از هکرها برای این کار صرف می کنند، از کار انداختن سایت های اینترنتی و یا نفوذ به یک شبکه، به داشتن اطلاعات کامل در مورد رایانه نیاز ندارد .

هکرها همه جا حضور دارند

شاید به اشتباه تصور کنید که سیستم شما به علت کوچک بودن و یا نداشتن اطلاعات مهم برای هکرها جالب توجه نیست اما باید به یاد داشت که هکرها همیشه رایانه های خاص را هدف قرار نمی دهند، آن ها رایانه های زیادی را کنترل می کنند و در همه جا حضور دارند تا حفره های امنیتی را در آن ها پیدا کنند. یک هکر ممکن است فردی باشد که از سیستم شما برای حمله به سیستم دیگر استفاده می کند .

بهترین راه مقابله با هکرها

بهترین راه مقابله با هکرها بالا بردن امنیت سیستم های رایانه ای است. این کار ممکن است با تهیه سیستم های نرم افزاری و سخت افزاری انجام شود. کارشناسان امنیتی رایانه معتقد هستند که کاربران یا مدیران شبکه هیچ گاه نباید به یک روش خاصی برای حفظ امنیت اکتفا کنند، بلکه باید به طور مرتب نسخه های جدید نرم افزارهای امنیتی را تهیه و دسترسی کاربران را به اطلاعات کنترل کنند.

هکرها برای شنود مکالمات تلفنی از تکنیک‌های مختلفی برای هک کردن استفاده می‌کنند ، از جمله:

اسکنر آسیب‌پذیری: کنترل رایانه‌ها بر روی شبکه‌ها برای نقاط ضعف شناخته‌شده

شکستن گذرواژه: فرآیند بازیابی رمز عبور از داده ذخیره‌شده یا منتقل‌شده توسط سیستم‌های کامپیوتری

سگ‌های پلیس بسته: کاربردهایی که بسته‌های داده را به منظور مشاهده داده‌ها و رمزهای عبور در شبکه‌های ترانزیت دریافت می‌کنند.

حمله Spoofing: شامل وب سایت‌هایی است که داده‌ها را با تقلید از سایت‌های مشروع به دست می‌آورند و بنابراین با کاربران یا برنامه‌های دیگر مورد اعتماد قرار می‌گیرند.

کیت روت: مجموعه‌ای از برنامه‌هایی را نشان می‌دهد که برای واژگون کردن کنترل یک سیستم‌عامل از اپراتورهای قانونی کار می‌کنند.

اسب تروجان: به عنوان یک در پشتی در سیستم کامپیوتر عمل می‌کند تا به یک مزاحم اجازه دسترسی به سیستم را بدهد.

ویروس‌ها: برنامه‌های self که با قرار دادن کپی‌های خودشان در فایل‌های کد executable دیگر پخش می‌شوند.

loggers: ابزارهایی که برای ثبت همه keystroke روی دستگاه آسیب‌دیده برای بازیابی بعدی طراحی شده‌اند.

برخی از شرکت‌ها هکرها را به عنوان بخشی از پرسنل پشتیبانی خود استخدام می‌کنند. این هکرها می‌توانند از مهارت‌های خود برای پیدا کردن نقص‌هایی در سیستم امنیت شرکت استفاده کنند و در نتیجه از سرقت هویت و دیگر جرایم مرتبط با کامپیوتر جلوگیری کنند.

Keylogger

Keylogger یک نرم‌افزار ساده است که ترتیب کلید و حرکت‌های صفحه‌کلید شما را در یک فایل لاگ در رایانه شما ثبت می‌کند. این فایل‌های لاگ ممکن است حتی شامل ID و رمز عبور شخصی شما باشند. هم چنین به عنوان ضبط صفحه‌کلید شناخته می‌شود ، می‌تواند نرم‌افزار یا سخت‌افزار باشد. در حالی که keyloggers مبتنی بر نرم‌افزار برنامه‌های نصب‌شده روی یک کامپیوتر را هدف قرار می‌دهند، ابزارهای سخت‌افزاری ، صفحه‌کلید، انتشار امواج الکترومغناطیسی، سنسورهای هوشمند و غیره را هدف قرار می‌دهند.

Keylogger یکی از دلایل اصلی این است که چرا سایت‌های بانکداری آنلاین یک گزینه برای استفاده از صفحه‌کلید مجازی خود به شما می‌دهند. بنابراین، هر زمان که شما در حال راه‌اندازی یک کامپیوتر در تنظیمات عمومی هستید، سعی کنید احتیاط کنید.

امنیت رایانه
در امنیت رایانه، یک هکر ، کسی است که روی مکانیسم‌های امنیتی سیستم‌های کامپیوتری و شبکه تمرکز می‌کند. در حالی که از جمله کسانی که برای تقویت چنین سازوکارهایی تلاش می‌کنند، اغلب مورد استفاده رسانه‌های جمعی و فرهنگ عمومی برای اشاره به کسانی است که علی‌رغم این تدابیر امنیتی به دنبال دسترسی هستند. یعنی، رسانه‌ها این هکر را به عنوان یک جنایتکار نمایش می‌دهند. با این وجود، قسمت‌هایی از این خرده‌فرهنگ ، هدف خود را در اصلاح مشکلات امنیتی می‌بینند و از کلمه به معنای مثبت استفاده می‌کنند. کلاه سفید نام هکرهای کامپیوتر اخلاقی است که به روش مفیدی از شنود استفاده می‌کنند. کلاه‌های سفید در حال تبدیل شدن به بخش مهمی از زمینه امنیت اطلاعات هستند. آن‌ها تحت یک کد عمل می‌کنند، که تایید می‌کند ورود به دیگر کامپیوترهای people's بد است، اما کشف و بهره‌برداری از مکانیزم‌های امنیتی و شکستن کامپیوتر هنوز یک فعالیت جالب است که می توان آن را به طور قانونی و قانونی انجام داد. بر این اساس، این واژه دلالت بر مفاهیم ضمنی قدرتمندی دارد که بسته به زمینه، مطلوب یا pejorative هستند.

خرده‌فرهنگ پیرامون این هکرها به عنوان یک هکر شبکه، صحنه هکرها، یا زمین زیرزمینی خوانده می‌شود. این سبک در ابتدا در بافت of در دهه ۱۹۶۰ و صحنه BBS microcomputer از دهه ۱۹۸۰ توسعه یافت. این کتاب شامل ۲۶۰۰ نفر است: فصلنامه بزرگ و the. دو هزار گروه خبری.

در سال ۱۹۸۰، مقاله‌ای در شماره ماه آگوست روان‌شناسی ( با گزارش فیلیپ Zimbardo ) از واژه " هکر " در عنوان خود استفاده کرد: " اسناد Hacker ". این گزیده‌ای از بحث انجمن Bulletin استنفورد در مورد طبیعت اعتیاد آور استفاده از کامپیوتر بود. در فیلم " Tron " ۱۹۸۲، کوین فلین ( جف بریجز ) قصد خود را برای شکستن یک سیستم کامپیوتری توصیف می‌کند و می‌گوید: " من در اینجا کمی شنود انجام داده‌ام ". CLU نرم‌افزاری است که برای این کار استفاده می‌کند. تا سال ۱۹۸۳ هک در مفهوم شکستن امنیت کامپیوتر به عنوان اصطلاحات فنی کامپیوتر استفاده می‌شد، اما هیچ آگاهی عمومی در مورد این فعالیت‌ها وجود نداشت. با این حال، انتشار فیلم wargames در آن سال با حضور نفوذ کامپیوتر به norad، این باور عمومی را برانگیخت که هکرهای امنیتی کامپیوتر ( به ویژه نوجوانان ) می‌توانند تهدیدی برای امنیت ملی باشند. این نگرانی وقتی واقعی شد که در همان سال گروهی از هکرهای نوجوان در میلواکی، ویسکانسین، که به نام ۴۱۴ s شناخته می‌شوند ، در سراسر ایالات‌متحده و کانادا، از جمله مرکز ملی سرطان لوس آلاموس آمریکا و بانک آرام امنیت درهم شکست. این مورد به سرعت مورد توجه رسانه‌ها قرار گرفت [ ۱۱ ] و نیل پاتریک ۱۷ ساله به عنوان سخنگوی گروه ظاهر شد، از جمله یک داستان پوشش در نیوزویک ، با نام " مراقب: Hackers در بازی "، و عکس Patrick's روی جلد. به نظر می‌رسد که مقاله نیوزویک اولین استفاده از کلمه هکر توسط رسانه‌های اصلی در مفهوم pejorative می‌باشد.

دن Glickman عضو کنگره به واسطه پوشش رسانه‌ای خواستار تحقیق شد و شروع به کار بر روی قوانین جدید علیه هک کردن کامپیوتر نمود. نیل پاتریک قبل از مجلس نمایندگان آمریکا در ۲۶ سپتامبر ۱۹۸۳ درباره خطرات هک کردن کامپیوتر شهادت داد و شش لایحه مربوط به جرم کامپیوتری در سال جاری در مجلس مطرح شد. در نتیجه این قوانین علیه جرایم کامپیوتری، کلاه سفید، کلاه خاکستری و هکرهای کلاه سیاه، بسته به قانونی بودن فعالیت‌های آن‌ها ، سعی می‌کنند خود را از یکدیگر متمایز کنند. این تعارضات اخلاقی در بیانیه " بیانیه Hacker "، که در سال ۱۹۸۶ در Phrack منتشر شد ، بیان شده‌است.

استفاده از واژه هکر نیز توسط عنوان " stalking wily Hacker "، مقاله‌ای توسط کلیفورد Stoll در موضوع ارتباطات ACM در ماه مه سال ۱۹۸۸، پیشرفت کرد. بعد از آن سال، منتشر شده توسط رابرت Tappan موریس، جونیور کرم موریس به اصطلاح کرم موریس ، رسانه‌های عمومی را تحریک کرد تا این کاربرد را گسترش دهد. محبوبیت کتاب Stoll's، Cuckoo's اگ، یک سال بعد منتشر شد ، و این واژه را در ضمیر ناخودآگاه تقویت کرد .

موسیقی هکرها

در شبکه‌های کامپیوتری، هک کردن هر گونه تلاش تکنیکی برای دستکاری رفتار نرمال ارتباطات شبکه‌ای و سیستم‌های متصل است. یک هکر، کسی است که درگیر این هک کردن است . واژه هک از نظر تاریخی به کار فنی و هوشمندانه ای منسوب است که ضرورتا مربوط به سیستم‌های کامپیوتری نیست. با این حال امروزه ، هک و هکرها به طور عمده با حملات برنامه‌های مخرب به شبکه‌ها و کامپیوترها در سرتاسر اینترنت مرتبط هستند.

ریشه‌های هک کردن

مهندسان M.I.T. در دهه‌های ۱۹۵۰ و ۱۹۶۰ اصطلاح و مفهوم شنود را رواج دادند. با شروع از کلوب قطار مدل و بعد در اتاق‌های کامپیوتر پردازنده مرکزی، هک هایی که توسط این هکرها انجام می‌شوند ، برای انجام آزمایش‌ها فنی بی‌خطر و فعالیت‌های یادگیری سرگرم‌کننده ، طراحی شده‌اند.

بعدها، خارج از M.I.T.، دیگران شروع به استفاده از این واژه برای کاره‌ای کم‌تر با احترام کردند. به عنوان مثال، قبل از اینکه اینترنت محبوبیت پیدا کند ، چندین هکر در آمریکا روش‌های انجام غیر قانونی تلفن‌ها را امتحان کردند تا آن‌ها بتوانند تماس‌های دراز مدت از طریق شبکه تلفن برقرار کنند.

به عنوان شبکه‌های رایانه‌ای و اینترنت در محبوبیت، شبکه‌های داده به بیش‌ترین هدف هکرها و هک شدن تبدیل شدند.
هکرهای شناخته‌شده

بسیاری از این هکرها که به شدت مشهور بودند از سن پایین شروع به exploits کردند. برخی از آن‌ها به جرائم بزرگ محکوم شده‌اند و برای جرائم آن‌ها وقت داده‌اند. برخی از آن‌ها نیز به اعتبار آن‌ها توان‌بخشی و مهارت‌های خود را به شغل مولد تبدیل کرده‌اند.

هنوز یک روز نگذشته است که شما چیزی در مورد یک هک یا یک هکر در اخبار می‌شنوید. با این حال، اکنون هک ها میلیونها کامپیوتر متصل به اینترنت را تحت‌تاثیر قرار می‌دهند و هکرها اغلب مجرمان پیچیده هستند.

هک در مقابل. Cracking

در حالی که شنود واقعی فقط به فعالیت‌هایی اطلاق می‌شود که دارای نیت‌های خوب هستند و حملات خرابکارانه بر روی شبکه‌های رایانه‌ای به طور رسمی ترک‌خوردگی نامیده می‌شوند، اغلب مردم دیگر این تمایز را ایجاد نمی‌کنند. بسیار رایج است که واژه هک استفاده‌شده برای اشاره به فعالیت‌هایی که قبلا به عنوان ترک‌ها شناخته شده‌بود را مشاهده کرد.
روش‌های متداول هک کردن شبکه

هک کردن شبکه‌های رایانه‌ای اغلب از طریق متن‌ها و دیگر نرم‌افزارهای شبکه انجام می‌شود. این برنامه‌های نرم‌افزاری به طور خاص به طور کلی داده‌های عبور از شبکه را دستکاری می‌کنند به روش‌هایی که برای به دست آوردن اطلاعات بیشتر در مورد چگونگی کار سیستم هدف طراحی شده‌اند. بسیاری از این خط‌های از پیش بسته‌بندی در اینترنت برای هکرها که معمولا ورود به سطح ورود هستند ، ارسال می‌شوند. هکرهای پیشرفته ممکن است این خطوط را مطالعه کرده و اصلاح کنند تا روش‌های جدیدی را توسعه دهند . تعدادی از هکرهای بسیار ماهر برای شرکت‌های تجاری کار می‌کنند، استخدام شده‌اند تا از نرم‌افزار و داده‌های شرکت در برابر شنود مکالمات بیرونی محافظت کنند.

تکنیک‌های Cracking در شبکه‌ها شامل ایجاد کرم، آغاز انکار حملات داس ( DoS )، و ایجاد ارتباط دسترسی از راه دور غیرمجاز به یک دستگاه است . محافظت از یک شبکه و کامپیوترهای متصل به آن از طریق بدافزار، فیشینگ، Trojans، و دسترسی غیر مجاز یک شغل تمام‌وقت و حیاتی است.

مهارت‌های شنود

شنود موثر مستلزم ترکیبی از مهارت‌های فنی و ویژگی‌های شخصیتی است:

توانایی کار با اعداد و ریاضیات ضروری است. هک کردن اغلب مستلزم دسته‌بندی از طریق مقادیر زیاد داده‌ها، کد و الگوریتم های کامپیوتری است.

دلیل حافظه و استدلال منطقی به این دلیل مورد نیاز است که هک کردن شامل جمع کردن حقایق و جزئیات کوچک و گاهی از منابع بسیاری - به طرحی از حمله براساس منطق چگونگی کار سیستم‌های کامپیوتری است.

صبر داشته باشید . هکرها تمایل دارند پیچیده باشند و نیاز به مقادیر زیادی از زمان برای برنامه‌ریزی و اجرای آن داشته باشند .
Cybersecurity یک انتخاب شغلی مهم است ، چرا که اقتصاد ما به طور فزاینده‌ای مبتنی بر دسترسی به اینترنت است. متخصصان Cybersecurity برای شناسایی کد مخرب و جلوگیری هکرها از دسترسی به شبکه‌ها و کامپیوترها کار می‌کنند. اگر شما در cybersecurity کار کنید، جایی که یک دلیل خوب برای آشنا شدن با آن‌ها دارید، بهتر است که مهارت‌های شنود تان را امتحان کنید. حمله به شبکه و کامپیوترها غیرقانونی است و مجازات‌ها بسیار شدید هستند.

دنیای هک

 

در today's threatscape، نرم‌افزار ضد بدافزار آرامش کمی در ذهن ایجاد می‌کند. در حقیقت اسکنرهای ضد بدافزار در کل به طور وحشتناکی نادرست هستند، به خصوص با exploits کم‌تر از ۲۴ ساعت. هر چه باشد، هکرها و نرم‌افزارهای مخرب می‌توانند تاکتیک‌های خود را تغییر دهند. مبادله چند بایت در اطراف آن و یک برنامه malware شناخته‌شده که قبلا شناخته‌نشده است قابل‌شناسایی نیست.

برای مقابله با این مساله ، بسیاری از برنامه‌های antimalware بر رفتارهای برنامه نظارت دارند که اغلب به نام شیوه‌های اکتشافی نامیده می‌شوند تا malware شناخته‌شده قبلی را بگیرند. برنامه‌های دیگر از محیط‌های مجازی شده ، مانیتورینگ سیستم، تشخیص ترافیک شبکه و همه موارد بالا به منظور دقیق‌تر شدن استفاده می‌کنند. با این حال ، آن‌ها به طور منظم ما را شکست می‌دهند.

[ با ۸ روند امنیت سایبری گرم ( و ۴ به سردی ) ادامه دهید. شغل خود را با گواهی‌نامه‌های امنیتی بالا افزایش دهید: آن‌ها چه کسانی هستند، چه هزینه‌ای دارند و شما به چه چیزی نیاز دارید. |، خبرنامه ها را امضا می‌کنند .

در اینجا ۱۲ علامت قطعی وجود دارد که شما هک شده و در صورت توافق چه کار باید بکنید. توجه داشته باشید که در همه موارد، توصیه شماره ۱ این است که سیستم شما را قبل از حرکت به طور کامل احیا کند. در روزه‌ای اول، این به معنای فرمت کردن رایانه و بازیابی همه برنامه‌ها و داده‌ها بود. امروزه، بسته به سیستم‌عامل خود، ممکن است به معنی کلیک روی دکمه Restore باشد. در هر صورت، یک کامپیوتر در خطر افتاده هرگز نمی‌تواند به طور کامل مورد اعتماد قرار گیرد. مراحل بازیابی فهرست‌شده در هر دسته زیر توصیه‌هایی برای پیروی از این موضوع هستند که آیا نمی‌خواهید یک بازگشت کامل را انجام دهید - - اما دوباره، بازیابی کامل همیشه گزینه بهتری است - عاقلانه - عاقلانه.

مقابله با هک

چه باید کرد: اول، اگر یک پشتیبان اولیه داده باشید، تمام کاری که باید انجام دهید این است که کامپیوتر خود را بازیابی کرده و داده‌ها را بازیابی کنید. اگر عضو یک سرویس ابر ذخیره‌سازی فایل هستید، شانس خوبی وجود دارد که نسخه‌های پشتیبان از داده‌های شما داشته باشد. خیلی مطمئن نباش. همه سرویس‌های انبار ابر توانایی بازیابی از حملات ransomware را ندارند و برخی از خدمات همه انواع پرونده‌ها را پوشش نمی‌دهند. تماس مستقیم با سرویس پرونده مبتنی بر ابر را به صورت مستقیم، از طریق ایمیل و یا تلفن، و توضیح موقعیت خود در نظر بگیرید. بعضی اوقات پشتیبانی فنی می‌تواند فایل‌های شما را بازیابی کند و بیشتر آن‌ها را بیشتر از خود شما بازیابی کند.

اگر یک پشتیبان داده ندارید، تصمیم بگیرید که آیا می‌خواهید باج را بپردازید. کارشناسان امنیتی به شما می‌گویند که هرگز برای پرداخت باج و ترساندن شما با داستان‌هایی در مورد اینکه چگونه پول پرداخت شده‌است و داده‌ها هنوز بسته باقی مانده‌است، اما در اکثر موارد افرادی که باج را پرداخت می‌کنند ، یک کد امنیتی که داده‌ها را ارسال می‌کند ، فرستاده می‌شود. من هیچ وقت با این سناریو رو به رو نشدم چون هر روز اطلاعات خود را به چندین مکان برمی داشتم، اما شانس خوبی وجود دارد که من برای گرفتن باج به عنوان آخرین پناه‌گاه و امید بهترین‌ها را پرداخت کنم.

در نهایت، چندین سایت در اینترنت ممکن است بتواند به شما کمک کند تا پرونده‌های خود را بدون پرداخت باج به شما کمک کنند. یا آن‌ها کلید رمز گذاری محرمانه مشترک یا چند روش دیگر برای مهندسی معکوس برنامه ransomware را کشف کرده‌اند. برخی اوقات سازندگان ransomware حتی از کلیدهای بازیابی پست و پست عذرخواهی می‌کنند .

روزنامه نگاران گاهی خود را " هکر " می‌نامند، اصطلاحی در گونه که برای کسی که می‌تواند در هر وضعیتی حرف بزند، بلند است. هکرها از معادل دیجیتالی نوار لوله‌ای برای بیرون راندن کد استفاده می‌کنند. هکر تلاش می‌کند تا این دو دنیا را به هم بزند. این برای هکرها که تکنولوژی‌ها را برای فیلتر کردن ، تجسم کردن و توزیع اطلاعات، و برای کسانی که از تکنولوژی برای یافتن و تعریف کردن داستان‌ها استفاده می‌کنند ، کاوش می‌کنند. هکرها یک جامعه دیجیتالی از افرادی است که به دنبال الهام بخشیدن به یکدیگر، به اشتراک گذاری اطلاعات ( و کد ) و هم‌کاری برای اختراع آینده رسانه‌ها و روزنامه‌نگاری هستند.

این گروه قرار است همه این افراد را کنار هم قرار دهد - آن‌هایی که برای کمک به مردم برای درک دنیای خود کار می‌کنند. این برای هکرها به کاوش فن‌آوری برای فیلتر کردن و تجسم کردن اطلاعات، و برای روزنامه نگارانی که از فن‌آوری برای یافتن و تعریف کردن داستان‌ها استفاده می‌کنند ، است. در عصر اضافه‌بار اطلاعات، همه کار آن‌ها بسیار مهم‌تر شده‌است.

هدف ما این است که به اعضا کمک کنیم تا الهام‌بخش باشند و در مسیرهای جدید فکر کنند، همکاران بالقوه خود را برای پروژه‌ها و سرمایه‌گذاری‌های جدید کنار هم قرار دهند.

خط Kiddie Script kiddies معمولا به شنود مکالمات اهمیت نمی‌دهد ( اگر آن‌ها این کار را کردند، آن‌ها کلاه سبز خواهند بود. به پایین نگاه کنید ). آن‌ها کد را کپی می‌کنند و از آن برای ویروس یا an یا چیز دیگری استفاده می‌کنند. Script Script هرگز برای خودشان هک نخواهد شد؛ آن‌ها فقط نرم‌افزارهای مورد استفاده را دانلود خواهند کرد ( مثلا LOIC یا Metasploit، برای مثال ) و یک ویدیو یوتیوب را در مورد نحوه استفاده از آن تماشا می‌کنند. یک حمله Kiddie مشترک dosing یا DDoSing ( Denial of Service و انکار توزیع‌شده سرویس ) است که در آن یک IP با اطلاعات بسیار زیادی که تحت فشار قرار می‌گیرد ، به دست می‌آورند. این حمله به کرات توسط گروه " هکر " ، که به شهرت هیچ‌کس کمکی نمی‌کند ، مورد استفاده قرار می‌گیرد.

هکرکلاه سفید که به هکرها به نام هکرهای اخلاقی مشهور است ، هکرها از افراد خوب دنیای هکر هستند. آن‌ها به شما کمک خواهند کرد تا یک ویروس را از بین ببرید یا یک شرکت را رها کنید. اغلب هکرهای کلاه سفید مدرک دانشگاهی در زمینه امنیت IT یا علوم کامپیوتر دارند و باید تایید کنند که حرفه شنود را دنبال کنند. معتبرترین گواهی این است که CEH ( Hacker اصول اخلاقی رسمی ) از شورای EC است.

هکرکلاه سیاه هم به عنوان ترقه شناخته می‌شود ، اینها مردان و زنانی هستند که در اخبار از آن‌ها می‌شنوید. آن‌ها بانک‌ها یا شرکت‌های دیگر را با امنیت ضعیف پیدا می‌کنند و یا اطلاعات کارت اعتباری را می‌دزدند. واقعیت شگفت‌انگیز در مورد روش‌های حمله این است که آن‌ها اغلب از شیوه‌های رایج شنود تلفنی استفاده می‌کنند که زود یاد گرفتند.

 

 

 

 

امار بازدید سایت

0371579
امروز
دیروز
این هفته
هفته قبل
این ماه
ماه قبل
کل بازدید
651
3793
8080
8080
68667
119014
371579

پیش بینی امروز
4560

7.34%
1.99%
0.48%
0.23%
0.02%
89.95%
زمان آنلاین بودن (15 دقیقه پیش):78
78 مهامانان
هیچ عضوی آنلاین نیست

آی پی شما54.92.174.226