ما تحتاج إلى معرفته حول حماية نفسك من الهاكر

ما تحتاج إلى معرفته حول حماية نفسك من  الهاكر




ما هو هاكر؟

"مبرمج" هو واحد من تلك المصطلحات التي لها أهمية بديلة تعتمد على من يستخدمها. بسبب هوليوود، كثير من الناس يعتقدون أن مبرمج هو رجل الذي يزيد من الوصول غير القانوني إلى جهاز كمبيوتر ويأخذ الاشياء أو كسر في النظم العسكرية ويرسل الصواريخ من دون سبب معين.
في الوقت الحاضر، مبرمج لا يحتاج إلى أن يكون الطالب الذي يذاكر كثيرا من الكلية العليا الذي يكسر البنوك والأطر الحكومية. مبرمج يمكن أن يكون أي شخص، حتى الطفل في مكان قريب.
مع قرص قياسي، يمكن لأي شخص تحميل البرمجة مباشرة من الإنترنت لمعرفة كل ما يدخل إلى والخروج من جهاز كمبيوتر على نظام مماثل. ما هو أكثر من ذلك، عامة الناس الذين يفعلون ذلك لا عموما أفضل التوقعات.
لمحة تاريخية عن القراصنة
في هذه الأيام، "مبرمج" تحولت إلى أن تكون مرادفا للأفراد الذين يجلسون في غرف خافتة، تهدد بلا اسم الإنترنت. ومع ذلك، لم يكن عموما بهذه الطريقة. كان أول المبرمجين حيوانات سخية. والواقع أنها كانت باهظة.
إلى أي شخص يذهب إلى معهد ماساتشوستس للتكنولوجيا في الستينيات، فإن عبارة "هاك" تعني ضمنا جوابا رائعا أو رائعا لأي قضية معينة. وكان عدد كبير من أوائل الخارقة معهد ماساتشوستس للتكنولوجيا ميل إلى أن تكون النكات مفيدة. وهناك صدارة بين أكثر متسامح شهدت نسخة من سيارة فرقة أسس وضعت على رأس قبة المعهد الكبير.
بعد مرور بعض الوقت، انتقلت الكلمة نحو أن تصبح ذات صلة مع المشهد البرمجة بيسي مزدهرة في معهد ماساتشوستس للتكنولوجيا والماضي. بالنسبة لأولئك الرواد في وقت مبكر، كان الإختراق الفعل من قدرة البرمجة. وقد حظيت هذه التمارين بالاحترام الشديد لأنها عززت التعلم الرئيسي بدافع خيالي.
لماذا القراصنة الإختراق؟
تتقلب إلهام المبرمجين. لبضع، انها المالية. وهم يشترون العيش من خلال الجرائم السيبرانية. ولدى البعض حافز سياسي أو اجتماعي - تتمثل وجهة نظرهم في تخريب أجهزة الكمبيوتر البارزة لخلق انطباع. ويعرف هذا النوع من المبرمج باسم سالتين كما نيتهم ​​الأساسية هي كسر أمن أطر بارزة.
آخرون يفعلون ذلك لإثارة محض. عند النقطة التي سئل عنها موقع SafeMode.org لماذا السبب الصحيح انه يضر خوادم الويب، أجاب رقاقة، "تدمير بارز يعطيني النار الأدرينالين وبعد ذلك قبل فترة طويلة تتطلب طلقة أخرى، وهذا هو السبب لا أستطيع توقف." [1]
في الوقت الحاضر، ونحن نواجه نوع آخر من مبرمج - الجارة المجاورة. باستمرار، العديد من الأفراد تحميل أجهزة البرمجة الأساسية التي تمكنهم من "شم" الجمعيات اللاسلكية. البعض يفعل هذا المعرض للتجسس على ما يفعله الآخرون على شبكة الإنترنت. البعض الآخر القيام بذلك لاتخاذ المعلومات الفردية في مسعى تأخذ شخصية.
الهجمات الأكثر شيوعا
1. سيديجاكينغ / الشم
سيديجاكينغ هو تقنية الاعتداء على شبكة الإنترنت حيث مبرمج يستخدم حزمة استنشاق لاتخاذ جلسة علاج من موقع ذهبت للتو. هذه يعامل هي في معظمها إرسالها مرة أخرى إلى برامج فك الشفرة، بغض النظر عن إمكانية أن أول موقع تسجيل الدخول تم تأمين من خلال هتبس. أي شخص الاستماع يمكن أن تأخذ هذه يعامل وبعد ذلك الاستفادة منها الحصول على جلسة الويب الخاصة بك التحقق من صحتها. هذا كما في وقت متأخر من الأخبار على أساس أن مهندس البرمجيات تفريغ وحدة فايرفوكس دعا فيريشيب أن يجعل من السهل ل إنتيرليوبير يجلس بالقرب منك على نظام مفتوح (مثل نقطة ساخنة واي فاي مفتوحة) لالجانب العديد من جلسات الموقع الرئيسي. على سبيل المثال، يمكن أن يقوم سيجاكر باستخدام فيريشيب بالسيطرة على جلسة الفيسبوك الخاصة بك، وبالتالي الوصول إلى معظم المعلومات الحساسة الخاصة بك، وحتى إرسال الرسائل الفيروسية والمقسم يعرض على الجزء الأكبر من أصحابك.
2. دنس ذاكرة التخزين المؤقت التسمم
في ضرر مخزن دنس، يتم جلب المعلومات إلى قاعدة بيانات احتياطي اسم خادم نظام أسماء النطاقات (دنس) التي لم تبدأ من مصادر دنس المشروعة. وهو تأثير غير مقصود بعد حدوث خطأ في تكوين احتياطي دنس أو اعتداء خبيث على خادم الاسم. ويؤدي احتياطي نظام أسماء النطاقات (دنس) الذي يلحق الضرر بالاعتداء إلى تغيير المقاطع بنجاح في نسخة مكررة من خادم اسم نظام أسماء النطاقات (دنس)، لذلك عندما يكتب أو يكتب في اسم موقع حقيقي، يتم إرساله بدلا من ذلك إلى صفحة خاطئة.
3. الهجمات في رجل في منتصف
الاعتداء على الرجل أو الاعتداء على الحوض أو اعتداء جانوس هو نوع من الاستماع الديناميكي الذي يجعل المعتدي يجمع الارتباطات مع الضحايا ويحول الرسائل بينهما، مما يجعلهم يثقون بأنهم يتحدثون خصيصا لكل منهم أو غيرها من الجمعيات الخاصة، عندما يجري في الحقيقة السيطرة على المناقشة بأكملها من قبل المعتدي. يجب أن يكون لدى المعتدي القدرة على التقاط جميع الرسائل التي تسير بين الإصابات وانبعاث رسائل جديدة. على سبيل المثال، المعتدي داخل تجمع نطاق واي فاي فك الشفرة للوصول إلى نقطة يمكن تضمين نفسه كرجل في وسط. أو، من ناحية أخرى، يمكن للمهاجم أن يتصرف مثل بنك أو تاجر عبر الإنترنت، مما يتيح للضحايا فرصة تسجيل الدخول عبر رابطة سل، وبعد ذلك يمكن للمعتدي التوقيع على جينو

0 التعليقات: