هکر ها

هکر ها رو بهتر بشناسیم

هک :

هک  به معنای استفاده از یک  راه حل خلاق و هوشمندانه  برای یک رفع یک  مشکل کامپیوتری می باشد. همچنین هک به معنای نفوذ به یک سیستم رایانه ای است.و در بعضی مواقع در معنای کرک (رمزگشایی) به کار می رود.

در عصر تکنولوژی مدرن، دو حس ایجاد شده است: کسی که برنامه های کامپیوتری را به عنوان یک سرگرمی می نویسد، هکر است و هک می کند، اما این برچسب برای کاربرانی که به صورت غیر قانونی به یک سیستم کامپیوتری دسترسی دارند، نیز اعمال می شود ، به طوری که بسته به متن، هکر ممکن است خوش خیم یا بدخیم باشد.

متأسفانه بعضی از این هکرها نیز در دسترسی به رایانه ها، فایل ها و شبکه های محافظت شده با رمز محافظت شده اند و به “کراکر ها” شناخته می شوند. البته، یک کراکربه شخصی که گشاینده ی رمز است گفته می شود.  هکر در استفاده عامه و در رسانه ها برنده شد و امروز به کسانی اطلاق می شود که نوعی خرابکاری کامپیوتری را انجام می دهند.
ابزار هکرها:
در حال حاضر بیش از ۱۰۰،۰۰۰ ویروس شناخته شده وجود دارد که تقریبا روزانه ظاهر می شوند.  هکرها و اعمال نابخردانه آنها می تواند بر سیستم هر مالک کامپیوتر، چه به صورت یک کاربر خانگی باشد یا  وبلاگ نویس، وچه  مدیر شبکه بر روی سایت باشدتأثیر منفی داشته باشد  .بدون توجه به میزان استفاده از کامپیوتر شما، شما باید از رایانه، کسب و کار یا حتی هویت خود محافظت کنید. بهترین روش برای شناختن چگونگی محافظت از سیستم و رایانه ی شما این است که ابزارهای هکرها را درک کنید و آسیب و خطر آنها را تشخیص دهید.
ویروس ها و کرم ها و موارد سواستفاده :
اصطلاح “ویروس کامپیوتر” از دستورالعمل کد ماشین وارد شده به حافظه کامپیوتر است که در هنگام اجرا، خود را در برنامه ها و فایل های دیگر در رایانه کپی می کند. با توجه به هدف هکر، طراحی یک ویروس صرفا یک ناراحتی یا عواقب بسیار جدی برای یک فاجعه احتمالی است.
به طور کلی، یک ویروس یک قطعه نرم افزاری، مجموعه ای از داده ها یا یک توالی فرمان است که از اشکال، خطا یا آسیب پذیری استفاده می کند. یک سوءاستفاده باعث رفتار ناخواسته یا غیرمنتظره در سیستم عامل یا برنامه های کامپیوتری می شود، در حالی که خود را درون کامپیوتر گسترش می دهد.
سوءاستفاده و از طریق آسیب پذیری امنیتی شبکه و یا سوراخ بدون دسترسی قبلی به سیستم آسیب پذیر، یک سوء استفاده از راه دور است. یک سوءاستفاده که نیاز به دسترسی قبلی به یک سیستم است، به معنی “سوء استفاده محلی” است.که این معمولا  برای افزایش امتیازات دسترسی هکر بیش از آنهایی که توسط یک مدیر سیستم اعطا می شود در نظر گرفته می شود.
کرم ها به سادگی ویروس هایی هستند که نسخه های بیش از اتصال شبکه را ارسال می کنند. یک بمب به طور صریح در حافظه کامپیوتر ساکن است تا زمانی که توسط یک تاریخ یا اقدام تعیین و تنظیم شده باشد. اسب تروجان یک برنامه مخرب است که نمیتواند خودش را تولید کند اما توسط CD یا ایمیل توزیع شده است.
محافظت از کامپیوتر شما: اجتناب از حفره  و آسیب پذیری درکامپیوتر :
تنها نرم افزار قابل اعتماد را نصب کنید و ایمیل های ناشناخته را حذف کنید. اگر شما در مورد یک تکه از عملکرد نرم افزار شک دارید، آن را نصب نکنید. اگر ایمیل هایتان را از نام افراد تصادفی دریافت می کنید، در برابر کنجکاوی خود مقاومت کنید و آن را باز نکنید، فقط آن را پاک کنید.
تحت هیچ شرایطی فایلهای دلخواه را از هرکسی که نمیدانید دانلود و یا باز نکنید. بانک ها و اکثر شرکت هایی که حساب های شخصی خود را ایجاد می کنند، فایل های پیوست شما را ارسال نخواهند کرد. اگر این کار را می کنند، احتمالا بهتر است که به سایت شرکت بروید و درخواست دانلود کنید یا حداقل ببینید آیا مشروعیت دارد یا خیر.
در ایمیل یا به صورت آنلاین، بر روی تبلیغات کلیک نکنید. اگر آگهی مورد علاقه باشد، سایت را پیدا کنید. مراقب باشید با آنچه شما به طور فیزیکی در رایانه قرار داده اید. این مخصوصا برای رایانه های اشتراکی R / W، هارد دیسک های USB یا درایوهای فلش صادق است. این مسیر آسان برای یک ویروس است که از رایانه به کامپیوتر پیروی می کند.
حفاظت: نصب نرم افزار ضد ویروس
نرم افزار آنتی ویروس برای نشان دادن وجود برنامه های ویروسی، کرم ها، بمب ها و اسب های تروجان با بررسی ویژگی های ظاهری یا رفتارهای معمولی این برنامه ها، جستجو می کند. هنگامی که برنامه یافت می شود، کشف آن، نوع آن، اغلب نام یا شناسه آن، ثبت می شود. نرم افزار آنتی ویروس سپس فایل های آلوده را حذف یا جداسازی  می کند. برای فرد، نرم افزار تجاری نسبتا ارزان است؛ با این حال، برنامه های آنتی  ویروس رایگان در دسترس هستند.
از آنجایی که ویروس های جدید تقریبا روزانه با کد جدید ظاهر می شوند، ضروری است که برنامه های آنتی ویروس را به روز نگه دارید تا  جلوی این تهدیدات را بگیرید. بنابراین، اطمینان حاصل کنید که برنامه به طور خودکار به روز رسانی می شود.
همین طور برای سیستم عامل ویندوز شما درست است. اغلب، سیستم عامل شما جایی است که هکرها حفره هایی را برای بهره برداری کشف می کنند. البته، در نبرد همیشه در حال ادامه، این نرم افزار به طور مداوم با تکه های امنیتی به روز شده است.
در نهایت، شبکه بی سیم خود را با یک روتر که دارای فایروال ساخته شده است، ایمن کنید. تقریبا تمام روترهای بی سیم هنگام نصب برای اولین بار نصب شده اند.  به روتر وارد شوید و حداقل آن را به عنوان  امنیت پایه با یک رمز عبور قوی برای جایگزینی تنظیمات کارخانه که هر هکر می داند تنظیم کنید. یک فایروال یا روتر که به درستی پیکربندی نشده یا غیرفعال شده است، به هکر ها اجازه  اسکن کلمات عبور، ایمیل ها یا فایل هایی را که اتصال شبکه شما را متوقف می کنند می دهد.
انواع هکرها:
یک هکر فردی است که از کامپیوتر، شبکه یا سایر مهارت ها برای غلبه بر یک مشکل فنی استفاده می کند. اصطلاح هکر ممکن است به افرادی با مهارت های فنی اشاره کند، اما اغلب به شخصی اشاره می کند که از توانایی های خود برای دستیابی غیرمجاز به سیستم ها یا شبکه ها برای ارتکاب جرائم استفاده می کند. هکر ممکن است، به عنوان مثال، اطلاعات را سرقت کند تا به مردم از طریق سرقت هویت آسیب برساند. و از این کار نفع ببرد.
اصطلاح هکر به لحاظ تاریخی، یک تقسیم کننده است، که گاهی اوقات بعنوان یک اصطلاح تحسین برای فردی که دارای مهارت بالا و همچنین د ارای خلاقیت در رویکرد خود به مشکلات فنی است استفاده می شود، با این حال، این اصطلاح بیشتر برای فردی است که از این مهارت برای مقاصد غیرقانونی یا غیر اخلاقی استفاده می کند.
جامعه امنیتی به طور غیررسمی اشاره به رنگ کلاه را به عنوان راهی برای شناسایی انواع هکرها معرفی می کند که  معمولا به سه نوع کلاه سفید، کلاه سیاه و کلاه خاکستری تقسیم می کند.

  • هکرهای کلاه سفید : هکرهای کلاه سفید، که همچنین به عنوان هکرهای اخلاقی شناخته می شوند، تلاش می کنند تا به بهترین وجه به سود عموم مردم عمل کنند، نه به ایجاد آشفتگی. بسیاری از هکرها ی کلاه سفید را در حال انجام آزمایش نفوذ، برای تلاش برای پیدا کردن آسیب پذیری ها و گزارش آسیب پذیری های امنیتی استخدام می کنند. سپس شرکت های امنیتی به مشتریان خود کمک می کنند مشکلات امنیتی را کاهش دهند تا هکرها مجبور شوند از آنها استفاده کنند.
  • هکرهای کلاه سیاه: این هکرها عمدا دسترسی غیرمجاز به شبکه ها و سیستم ها را با هدف مخرب به دست می آورند، که می تواند شامل  دزدی اطلاعات، گسترش نرم افزارهای مخرب ، خرابکاری و.. باشد این هکرها  ممکن است در دیگر فعالیت های غیر قانونی نیز دخالت داشته باشند، از جمله سرقت هویت و توزیع خدمات انکار سرویس.
  • هکرهای کلاه خاکستری : در میان هکرهای کلاه سفید و هکرهای کلاه سیاه قرار دارند. در ازای دستمزدی خاصی کار می‌کنند. برای مثال یک هکر کلاه خاکستری در ازای مبلغی به یک نهاد ملی برای پیدا کردن منشا حملات سایبری کمک می‌کند، در سمت دیگر پروژه نفوذ به سازمان دیگری که از این حملات سود می‌برد را در ازای دریافت پول پیش می‌برد.

هکرهای دیگری نیز وجود دارند:

  • هکرکلاه سبز یا بچه اسکریپتی، این‌ها به تازگی وارد این حرفه شده‌اند به به عنوان تازه کار در نظر گرفته می‌شوند.
  • هکرکلاه آبی که برای سرگرمی یا برای انتقام گرفتن هک می‌کند.
  • هکرکلاه قرمز، این هکرها توسط دولت ها برای نفوذ یا از کار انداختن وبسایت‌ها و سرویس‌های آنلاین کشورهای دیگر استخدام می‌شوند.

 

 

برای امتیاز به این نوشته کلیک کنید!
[کل: ۰ میانگین: ۰]