هاكر: ما هو ، أصل الاسم ، كراكر إكس هاكر

على المدى هاكرنشأت من اللغة الإنجليزية الاختراق، وهو ما يعني قطع شيء ما بشكل خشن أو غير منتظم ، يستخدم بشكل شائع لتحديد خبراء الكمبيوتر الذين يستخدمون المعرفة العالية لارتكاب جرائم إلكترونية. ومع ذلك، هذا التعريف خاطئ!

قراصنة هم أشخاص لديهم معرفة عميقة بأجهزة الكمبيوتر والحوسبة الذين يعملون في تطوير وتعديل برامج وأجهزة الكمبيوتر ، وليس بالضرورة لارتكاب جريمة. كما أنهم يطورون ميزات جديدة فيما يتعلق بأنظمة الكمبيوتر.

لذلك ، يمكن تسمية أي شخص لديه معرفة عميقة في مجال معين من مجالات الحوسبة ، واكتشاف استخدامات تتجاوز تلك المنصوص عليها في المواصفات الأصلية ، بالهاكر.

على الرغم من أن الكثيرين يستخدمون مصطلح الهاكر ، إلا أن الجميع لا يعرفون حقًا ما يعنيه حقًا.
على الرغم من أن الكثيرين يستخدمون مصطلح الهاكر ، إلا أن الجميع لا يعرفون حقًا ما يعنيه حقًا.

أصل مصطلح الهاكر

ظهر أصل مصطلح "الهاكر" في الستينيات في الولايات المتحدة. لقد بدأ باستخدام تعبير "hack" لتحديد حل مبتكر لأي مشكلة. على مر السنين ، ارتبط المصطلح بمبرمجي الكمبيوتر ، الذين كانوا في ذلك الوقت يصنعون اسمهم في معهد ماساتشوستس للتكنولوجيا (MIT) وفي أماكن أخرى من العالم. لقد جمعوا بين المعرفة الحاسوبية المحددة والغريزة الإبداعية.

على الرغم من ظهورهم في الولايات المتحدة ، إلا أن المتسللين أصبحوا ظاهرة عالمية ، حيث أصبح من الممكن العثور عليهم في أي جزء من العالم. هناك أماكن ، مثل باكستان والهند ، حيث توجد منافسة شرسة بينهما على أفضل الوظائف.

أين يعمل الهاكر؟

لدى المتسللين اليوم سوق واسع جدًا للعمل ، خاصةً لأولئك الذين قرروا تكريس أنفسهم لأنظمة أمن المعلومات. مع كل شيء يتم القيام به اليوم عبر الإنترنت ، من شراء الأحذية البسيط إلى المعاملات المالية بالعملات المشفرة ، توسعت المنطقة كثيرًا لأولئك الذين لديهم معرفة بالبرمجة.

يمكن للقراصنة العمل في القطاعات المتعلقة بخبرة الطب الشرعي ، وأبحاث نقاط الضعف ، وهندسة المشاريع ، وتطوير البرمجيات ، واختبار الاختراق ، وإدارة المخاطر ، من بين أمور أخرى. يمكن للمخترق أن يربح الكثير من المال من المكافآت التي تقدمها الشركات التي تطلق تحديات لاختراق أنظمتها ، وبالتالي تطوير تحسينات أمنية.

عادة ما يتطلب دور المخترق التدريب في بعض المجالات المتعلقة بتكنولوجيا المعلومات ، حيث أن معظم هذه الدورات لها مواضيع تتعلق بأمن المعلومات. من بين الخيارات تخرج علم من الحوسبة, هندسة كومضع, شبكة الاتصالس أجهزة الكمبيوتر, نظم المعلومات, هندسة البرمجيات و تكنولوجياالمعلومات (أنت).

اقرأ أيضا: التنمر الإلكتروني: تعرف على المزيد حول هذا النوع من العدوان الذي يحدث في البيئة الافتراضية

هاكر x كراكر

ولكن إذا لم يرتكب المتسللون جرائم إلكترونية ، فما هو التعبير الذي تستخدمه لمن يرتكبونها؟ في هذه الحالة ، من الصحيح استخدام المصطلح "جهاز تكسير”.

يمكننا تعريف المفرقعات على أنها قراصنة يستخدمون المعرفة في الحوسبة والحوسبة وغيرها من التقنيات لغزو الأنظمة والمواقع الإلكترونية والخوادم وقواعد البيانات بشكل غير قانوني وما إلى ذلك. في بعض الحالات يكون الهدف هو فقط اختبار مدى ضعف الخدمات ، ولكن في حالات أخرى يكون الهدف هو تحقيق بعض المكاسب المالية أو الشخصية.

إذن ، المتسلل هو الشخص الذي يمكنه التحايل على أنظمة الأمان التشغيلية من أجل الحصول على ميزة شخصية ، مثل تعديل برنامج بحيث لا يعود بحاجة إلى الدفع ، وإلقاء الفيروسات على الشبكة ، واستنساخ البيانات ، وسرقة كلمات المرور إلخ.

في الأساس ، يمكننا القول إن جهاز التكسير سيكون "مخترق شرير”. تم إنشاء التعبير في عام 1995 ، على وجه التحديد لتمييزهم عن أولئك الذين سيكونون "قراصنة جيدون”.

اقرأ أيضا: الأخبار الكاذبة - كيف ظهرت ومخاطرها

أنت قراصنة الأكثر شهرة من المفرقعات

يتميز التاريخ بحالات كبيرة (وحديثة) من غزوات النظام من قبل الشركات الكبرى ووسائل الإعلام والحكومات بواسطة المفرقعات ، بغرض سرقة المعلومات الشخصية أو الملفات السرية أو حتى فضح العلاقة الحميمة مشهور.

قمنا بفصل بعض الهجمات عن المتسللين - في الواقع المفرقعات - التي تم تمييزها في التاريخ. نظرة:

- أدريان لامو

أصبح لامو معروفًا بعد اختراقه لصحيفة نيويورك تايمز وجوجل وياهو! ومايكروسوفت. توقف فقط عندما تم القبض عليه في عام 2003. أصبح يعرف باسم "الهاكر المتشرد" ، حيث استخدم المقاهي والمكتبات لتنفيذ أفعاله. تم التحقيق معه لمدة 15 شهرًا واعتقل في كاليفورنيا ، عندما أبرم اتفاقًا يقضي بموجبه ستة أشهر من الإقامة الجبرية. يُعرف Lamo بأنه واشي في مجتمع الهاكرز.

- جينسون "مرونة" أنشيتا

كان مرن أول شخص اتُهم بالسيطرة على جيش من أجهزة الكمبيوتر المختطفة المعروف باسم "بوت نت "، لتصوير الكثير رسائل إلكترونية مزعجة (معظم رسائل البريد الإلكتروني الغازية) عبر الإنترنت. كما استخدمت فيروس "rxbot" للتحكم في 500000 جهاز كمبيوتر وباع خدماتها لأي شخص يريد إزالة مواقع كبيرة. تم القبض عليه في عام 2005 من قبل عميل في مكتب التحقيقات الفيدرالي تظاهر بأنه مهتم بخدماته.

- كيفن "دارك دانتي" بولسن

كان كيفن أول أمريكي يُمنع من الإنترنت بعد سجنه لمدة خمس سنوات. في أوائل التسعينيات ، اخترق خطوط الهاتف. بعد إطلاق سراحه ، مُنع من استخدام الإنترنت لمدة ثلاث سنوات. بعد عقوبته ، بدأ الكتابة لمجلة وايرد ، في عمود عن التكنولوجيا.

- كيفن ميتنيك “كوندور”

على الرغم من أنه لا يعتبر نفسه صانع تكسير ، ولكنه "مهندس اجتماعي" ، بدأ ميتنيك "رحلته" في سن 15 عامًا ، واقتحام أنظمة نوكيا وآي بي إم وموتورولا. اعتقل في عام 1995 ، واحتجز في الحبس الانفرادي حيث اعتبر القاضي في قضيته أنه يمكن "بدء حرب نووية باستخدام مفاتيح هاتف السجن". حتى بعد عام في السجن ، استمر في اختراق أجهزة الكمبيوتر. في عام 1999 ، كان أكثر المتسللين المطلوبين في الولايات المتحدة ، حيث حُكم عليه بالسجن لمدة أربع سنوات. يعمل حاليًا كمستشار أمني ومؤلف كتابين حول هذا الموضوع.

- مجهول

معترف بها على أنها ناشطة قراصنة ، مجهول هي أفضل مجموعة قراصنة معروفة في العالم. وقد بدأ في منتدى للنقاش وتطور بشكل تدريجي ليتولى دورًا بارزًا في مختلف الأحداث في التاريخ الحديث. وهي مكونة من أعضاء مجهولين ، وليس جميع المتسللين ، الذين يعملون على الجبهات الأكثر تنوعًا ، والتي عادة ما تدافع عن القضايا لصالح المجتمع ككل. كشكل من أشكال الاحتجاج ، تغزو Anonymous صفحات على الإنترنت وتحذف مواقع الويب وتسرب بيانات سرية.

كيف تمنع هجوم القراصنة؟

لحماية نفسك من مثل هذه التهديدات ، من المهم أن تحافظ على تحديث برنامج مكافحة الفيروسات على جهاز الكمبيوتر الخاص بك وألا تقوم مطلقًا بتنزيل ملفات غير معروفة ، خاصة على أجهزة الطرف الثالث. أيضًا ، من الجيد دائمًا إجراء نسخ احتياطي لأي مواد تقوم بأرشفتها في نظام معين.

قم دائمًا بإجراء تحديثات البرامج لتقليل فرص ترك نظام جهازك عرضة للخطر وتثبيت أي نوع من الفيروسات.

يقرأ: الأمن في شبكات الحاسوب

كن حذرًا من رسائل البريد الإلكتروني والتطبيقات والمواقع الإلكترونية التي تستهدفك ، لكنك لا تسأل عنها أو لا تعرف عنها أبدًا. هذه طريقة شائعة جدًا للمتسللين لتثبيت الفيروس ونشره.

قم بتغيير كلمات المرور بعد وقت معين من الاستخدام. على الرغم من كونها آمنة وغير قابلة للتحويل ، إلا أنها يمكن أن يساء استخدامها من قبل المجرمين. أكثر من ذلك إذا تم استخدام كلمة المرور للعديد من الخدمات.

تذكر أن المتسللين يمكنهم أيضًا اختراق اليوم الهواتف الذكية وتطبيقات الجوال. لذلك ، فإن الاحتياطات المذكورة أعلاه تنطبق أيضًا على الهواتف المحمولة.

بواسطة إيريكا كايتانو
صحافي 

مصدر: مدرسة البرازيل - https://brasilescola.uol.com.br/informatica/o-que-e-hacker.htm

الشبكة الغذائية. ما هو والجوانب الرئيسية للشبكة الغذائية

الشبكة الغذائية. ما هو والجوانب الرئيسية للشبكة الغذائية

في سلاسل الغذاء، وتسمى أيضًا السلاسل الغذائية ، يمكن تعريفها على أنها سلسلة خطية من الكائنات يعمل...

read more
التناضح: ما هو وكيف يحدث في الخلية الحيوانية والنباتية

التناضح: ما هو وكيف يحدث في الخلية الحيوانية والنباتية

التنافذ هي حركة المذيب (الماء) من خلال أ غشاءشبه نفاذا من الوسط الأقل تركيزًا إلى الوسيط الأكثر ت...

read more
إعادة تدوير زيت الطهي المستعمل

إعادة تدوير زيت الطهي المستعمل

كما رأينا في النص "زيت الطهي والبيئة"، يجب ألا يتم التخلص من زيت الطهي المستخدم في حوض الصرف أو ف...

read more