ما هو هجوم القراصنة

جدول المحتويات:

ما هو هجوم القراصنة
ما هو هجوم القراصنة

فيديو: ما هو هجوم القراصنة

فيديو: ما هو هجوم القراصنة
فيديو: شاهد قراصنة صوماليين في البحر يحاولون قرصنة سفينة أمريكية ولكن كان الرد قاسياً HD 2020 2024, يمكن
Anonim

يجلسون في الليل على شاشات الخفقان. يذهبون من خلال المفاتيح الموجودة على لوحة المفاتيح ، ويكتبون سطورًا غريبة من العبارات المشفرة. إنهم يسعون للوصول إلى المعلومات ، أو اختراق الخادم ، أو مجرد المزاح أو ارتكاب جريمة. هؤلاء قراصنة - عباقرة وأشرار عصر الكمبيوتر.

الإنترنت العظيم والقوي
الإنترنت العظيم والقوي

لفهم من هو المخترق ، هناك العديد من التخمينات والأساطير والأساطير التي أعيد سردها بشكل سيئ على صفحات المواقع المختلفة. بالنسبة لبعض الناس ، هؤلاء هم عباقرة الكمبيوتر على دراية جيدة بالأجهزة والبرامج. قادرة على عمل المعجزات حرفيًا بنقرة واحدة على الفأرة. بالنسبة للآخرين ، هؤلاء هم المراهقون الذين يحفرون في القمامة ، ويحاولون العثور على قرص أو كلمة مرور مثيرة للاهتمام للوصول إلى الخادم المطلوب. يقوم علماء النفس بخداع المستخدمين. لصوص يسرقون الوصول إلى بطاقات الائتمان. لا يوجد إجماع ، لكن تبقى الحقيقة أن هناك قراصنة وأحيانًا يخلقون مشاكل.

عباقرة وأشرار

اشتهر في سن السابعة عشرة. من أجل التدليل ، اخترق شبكات الهاتف وأعاد توجيه المكالمات من المشتركين. ومن أعظم إنجازاته الوصول غير القانوني إلى كمبيوتر البنتاغون. الهكر الأكثر شهرة والأكثر موهبة في التاريخ هو كيفن ميتنيك. ونتيجة لذلك ، تم القبض عليه وحُكم عليه بالسجن. يعمل حاليًا ويدير شركته الخاصة للحماية من هجمات القراصنة.

تمكن عبقري آخر من الوصول إلى البث المباشر لـ NBC في خمس دقائق ، وكان قادرًا على تنظيم أدائه الخاص وكل ذلك من أجل الانغماس في الذات. ماكدونالدز ، ياهو ، مايكروسيستمز ، مايكروسوفت - وهذه ليست قائمة كاملة بالشركات التي تأثرت بأدريان لامو ، المخترق الشهير في الثمانينيات. يعمل الآن أيضًا كخبير أمني ، مثل كيفن.

أخذ علبة عادية من دقيق الشوفان ، ووجد بالداخل صافرة لعبة وبدأ في استخدامها لاختراق شبكات الهاتف. بمصادفة "الحظ" اتضح أن الإشارة المنبعثة من الصافرة تتزامن مع تردد الإشارة الكهربائية المستخدمة للوصول إلى شبكة الهاتف بعيدة المدى. حقًا ، يعتبر جون دريبر من أوائل المتسللين في التاريخ ، حيث تم اعتقاله بسبب أنشطته في السبعينيات من القرن الماضي.

في الأساس ، يعتبر هجوم المتسللين وصولاً غير قانوني إلى خوادم مختلفة للمنظمات الرسمية. يمكن أن يكون نفس البنتاغون ، وكالة ناسا ، الخدمات الأمنية. ومع ذلك ، يمكن اعتبار هجوم المتسللين رسميًا بمثابة اختراق لجهاز كمبيوتر أحد الجيران على الموقع.

تتميز بمعرفة علم نفس المستخدمين. على سبيل المثال ، يمكنك الاتصال بإحدى المؤسسات ، وتقديم نفسك رسميًا باعتبارك متخصصًا في الأمان يقوم بفحص شبكات الشركة بحثًا عن نقاط الضعف ، والوصول إلى شبكة الشركة. كانت هذه الحيلة بالطبع شائعة جدًا في الثمانينيات والتسعينيات ، عندما لم تكن محو الأمية الحاسوبية في أفضل حالاتها. ولكن حتى الآن تعمل في بعض الأحيان.

يمكنك تنظيم هجوم عن طريق إصابة الكمبيوتر المستهدف بفيروس. أو الوصول إليه باستخدام برامج التحكم عن بعد في جهاز الكمبيوتر. هناك الكثير من الأساليب وعدد كبير منها معروف فقط للمتخصصين.

الخير والشر

من ناحية أخرى ، المتسلل هو نوع من المتنمر الذي يحلم بدراسة جهاز كمبيوتر بدقة وصنع اسم لنفسه. أحيانًا يكون مجرد مراهق شقي ، وأحيانًا رجل بالغ لديه أوهام العظمة. من ناحية أخرى ، فإن المتسلل هو الشرير الذي يقوم بتحويل الأموال من حسابات المواطنين إلى حساباته الخاصة. في الحالة الثالثة ، هناك متخصص في أمن الكمبيوتر سيتم تعيينه بكل سرور من قبل شركة معروفة.

موصى به: