सुरक्षा हैकर: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
 
(20 intermediate revisions by 4 users not shown)
Line 1: Line 1:
{{short description|Computer security term; someone who hacks computer systems}}
{{short description|Computer security term; someone who hacks computer systems}}
{{Use mdy dates|date=March 2013}}
{{Use mdy dates|date=March 2013}}
{{distinguish|Hacker|Hacker culture}}
{{distinguish|हैकर|हैकर संस्कृति}}
<!-- Please do not add a disambiguating hatnote to the top of this article. [[Hacker]] does not redirect here. See [[Wikipedia:Hatnotes#Disambiguating article names that are not ambiguous]] for an explanation of why this is an error. -->
<!-- Please do not add a disambiguating hatnote to the top of this article. [[Hacker]] does not redirect here. See [[Wikipedia:Hatnotes#Disambiguating article names that are not ambiguous]] for an explanation of why this is an error. -->
{{Computer hacking}}
{{Computer hacking}}
एक सुरक्षा हैकर वह होता है जो [[ संगणक ]] या [[ कंप्यूटर नेटवर्क ]] में डिफेंस और [[ शोषण (कंप्यूटर सुरक्षा) ]] की कमजोरियों का उल्लंघन करने के तरीकों की खोज करता है।<ref>{{Cite journal|last=Gao|first=Xing|date=2015|title=हैकर व्यवहार और सुरक्षा आवश्यकताओं के साथ प्रतिस्पर्धी फर्मों के लिए सूचना सुरक्षा निवेश|journal=Annals of Operations Research|volume= 235|pages=277–300|doi=10.1007/s10479-015-1925-2|s2cid=207085416}}</ref> हैकर्स को कई कारणों से प्रेरित किया जा सकता है, जैसे कि लाभ, विरोध, सूचना एकत्र करना,<ref>Winkler, Ira. ''Spies Among Us: How to Stop the Spies, Terrorists, Hackers, and Criminals You Don't Even Know You Encounter Every Day.'' John Wiley & Sons. 2005. pg. 92. {{ISBN|9780764589904}}.</ref> चुनौती, मनोरंजन,<ref name="crackdown" />या संभावित हैकर्स के खिलाफ बचाव बनाने में सहायता के लिए एक सिस्टम की कमजोरियों का मूल्यांकन।[[ हैकर संस्कृति ]] जो हैकर्स के आसपास विकसित हुई है, को अक्सर कंप्यूटर भूमिगत के रूप में संदर्भित किया जाता है।<ref>{{cite news|last= Blomquist|first= Brian|date= May 29, 1999|url= http://archive.nypost.com/a/475198|title= एफबीआई की वेब साइट हैकर्स टारगेट फेड के रूप में डाली गई|newspaper= New York Post}}{{dead link|date= January 2018 |bot= InternetArchiveBot |fix-attempted= yes }}</ref><!-- historical precedent, takes precedence -->लंबे समय से विवाद [[ [[ हैकर ]] ]] शब्द के अर्थ को घेरता है।इस विवाद में, हैकर (प्रोग्रामर उपसंस्कृति) हैकर शब्द को पुनः प्राप्त करते हुए, यह तर्क देते हुए कि यह केवल कंप्यूटर और कंप्यूटर नेटवर्क की उन्नत समझ के साथ किसी को संदर्भित करता है<ref>{{cite web|url= http://jargon-file.org/archive/jargon-1.5.0.dos.txt|title= हैकर का शब्दकोश|access-date= 23 May 2013}}</ref> और वह '' क्रैकर '' उन लोगों के लिए अधिक उपयुक्त शब्द है जो कंप्यूटर में टूट जाते हैं, चाहे कंप्यूटर अपराधी (#Black हैट) या कंप्यूटर सुरक्षा विशेषज्ञ ([[ सफेद टोपी (कंप्यूटर सुरक्षा) ]])।<ref>[http://stallman.org/archives/2012-sep-dec.html#06_December_2012_%28Ecuadorian_white_hat_cracker_freed%29 Political notes from 2012: September–December]. ''stallman.org''.</ref><ref>{{cite web |url= http://catb.org/jargon/html/C/cracker.html |title= शब्दजाल फ़ाइल: क्रैकर|first= Eric S. |last= Raymond |quote= गढ़ा सी।हैकर्स द्वारा हैकर्स द्वारा हैकर्स द्वारा हैकर्स ऑफ हैकर के दुरुपयोग के खिलाफ।}}} </ref> 2014 के एक लेख में कहा गया है कि ब्लैक-हैट अर्थ अभी भी आम जनता के बीच प्रबल है।<ref>{{cite magazine | last1= Yagoda |first1= Ben | title= 'हैक' का एक छोटा इतिहास| url= http://www.newyorker.com/tech/elements/a-short-history-of-hack | magazine= The New Yorker |date= 6 March 2014 | access-date= 21 June 2019 | quote = यद्यपि LifeHacker और शब्द [हैक] के अन्य तटस्थ या सकारात्मक अनुप्रयोग तेजी से प्रमुख हैं, ब्लैक-हैट का अर्थ अभी भी आम जनता के बीच प्रबल है।
एक सुरक्षा हैकर वह होता है जो किसी [[कंप्यूटर सिस्टम]] या [[नेटवर्क]] में सुरक्षा को भंग करने और कमजोरियों का अनुचित लाभ उठाने के तरीकों की खोज करता है।<ref>{{Cite journal|last=Gao|first=Xing|date=2015|title=हैकर व्यवहार और सुरक्षा आवश्यकताओं के साथ प्रतिस्पर्धी फर्मों के लिए सूचना सुरक्षा निवेश|journal=Annals of Operations Research|volume= 235|pages=277–300|doi=10.1007/s10479-015-1925-2|s2cid=207085416}}</ref> हैकर्स कई कारणों से प्रेरित हो सकते हैं, जैसे लाभ, विरोध, सूचना एकत्र करना,<ref>Winkler, Ira. ''Spies Among Us: How to Stop the Spies, Terrorists, Hackers, and Criminals You Don't Even Know You Encounter Every Day.'' John Wiley & Sons. 2005. pg. 92. {{ISBN|9780764589904}}.</ref> चुनौती, मनोरंजन,<ref name="crackdown" />या संभावित हैकर्स के खिलाफ बचाव तैयार करने में सहायता करने के लिए सिस्टम की कमजोरियों का मूल्यांकन करता है। हैकर्स के आसपास विकसित [[उपसंस्कृति]] प्रायः कंप्यूटर गुप्त संगठन के नाम से विख्यात है <ref>{{cite news|last= Blomquist|first= Brian|date= May 29, 1999|url= http://archive.nypost.com/a/475198|title= एफबीआई की वेब साइट हैकर्स टारगेट फेड के रूप में डाली गई|newspaper= New York Post}}{{dead link|date= January 2018 |bot= InternetArchiveBot |fix-attempted= yes }}</ref>
 
"[[हैकर]]" शब्द के अर्थ को लेकर लंबे समय से विवाद चल रहा है। इस विवाद में, कंप्यूटर प्रोग्रामर हैकर शब्द को पुनः प्राप्त करते हुए, यह तर्क देते हुए कि यह केवल कंप्यूटर और कंप्यूटर नेटवर्क की उन्नत समझ वाले किसी व्यक्ति को संदर्भित करता है।<ref>{{cite web|url= http://jargon-file.org/archive/jargon-1.5.0.dos.txt|title= हैकर का शब्दकोश|access-date= 23 May 2013}}</ref> और वह क्रैकर उन लोगों के लिए अधिक उपयुक्त शब्द है, जो कंप्यूटर में सेंध लगाते हैं, चाहे कंप्यूटर अपराधी (ब्लैक हैट) या कंप्यूटर सुरक्षा विशेषज्ञ ([[व्हाइट हैट]])।<ref>[http://stallman.org/archives/2012-sep-dec.html#06_December_2012_%28Ecuadorian_white_hat_cracker_freed%29 Political notes from 2012: September–December]. ''stallman.org''.</ref><ref>{{cite web |url= http://catb.org/jargon/html/C/cracker.html |title= शब्दजाल फ़ाइल: क्रैकर|first= Eric S. |last= Raymond |quote= गढ़ा सी।हैकर्स द्वारा हैकर्स द्वारा हैकर्स द्वारा हैकर्स ऑफ हैकर के दुरुपयोग के खिलाफ।}}} </ref> 2014 के एक लेख में कहा गया है कि "ब्लैक-हैट का अर्थ अभी भी आम जनता के बीच प्रचलित है।<ref>{{cite magazine | last1= Yagoda |first1= Ben | title= 'हैक' का एक छोटा इतिहास| url= http://www.newyorker.com/tech/elements/a-short-history-of-hack | magazine= The New Yorker |date= 6 March 2014 | access-date= 21 June 2019 | quote = यद्यपि LifeHacker और शब्द [हैक] के अन्य तटस्थ या सकारात्मक अनुप्रयोग तेजी से प्रमुख हैं, ब्लैक-हैट का अर्थ अभी भी आम जनता के बीच प्रबल है।
}} </ref>
}} </ref>
== इतिहास ==
== इतिहास ==
{{Further|Timeline of computer security hacker history}}
{{Further|कंप्यूटर सुरक्षा हैकर इतिहास की समयरेखा}}
[[File:Stering.jpg|thumb|[[ ब्रूस स्टर्लिंग ]], [[ हैकर क्रैकडाउन ]] के लेखक]]
[[File:Stering.jpg|thumb|[[ ब्रूस स्टर्लिंग | ब्रूस स्टर्लिंग]],[[ हैकर क्रैकडाउन | हैकर क्रैकडाउन]] के लेखक]]


=== उपसंस्कृति का जन्म और मुख्यधारा में प्रवेश: 1960'S-1980 का ===
=== उपसंस्कृति का जन्म और मुख्यधारा में प्रवेश: 1960'S-1980 का ===
ऐसे हैकर्स के आसपास के उपसंस्कृति को नेटवर्क हैकर उपसंस्कृति, हैकर दृश्य या कंप्यूटर भूमिगत कहा जाता है।यह शुरू में 1960 के दशक के दौरान और 1980 के दशक के माइक्रो कंप्यूटर [[ बुलेटिन बोर्ड प्रणाली ]] के संदर्भ में विकसित हुआ।इसे 2600 के साथ फंसाया गया है: हैकर त्रैमासिक और Alt.2600 समाचार समूह।
ऐसे हैकर्स के आसपास के उपसंस्कृति नेटवर्क को हैकर उपसंस्कृति, हैकर दृश्य, या कंप्यूटर गुप्त संगठन कहा जाता है। यह प्रारम्भ में 1960 के दशक के दौरान फ़्रीकिंग और 1980 के दशक के माइक्रो कंप्यूटर[[ बुलेटिन बोर्ड प्रणाली | बुलेटिन बोर्ड सिस्टम]] (बीबीएस) दृश्य के संदर्भ में विकसित हुआ। यह 2600 के हैकर त्रैमासिक और ऑल्ट 2600 न्यूजग्रुप से जुड़ा हुआ है।


1980 में, द अगस्त के [[ मनोविज्ञान आज ]] ([[ फिलिप जिमबार्डो ]] द्वारा कमेंट्री के साथ) के एक लेख ने अपने शीर्षक में हैकर शब्द का उपयोग किया: हैकर पेपर्स।यह कंप्यूटर के उपयोग की नशे की लत प्रकृति पर एक स्टैनफोर्ड बुलेटिन बोर्ड चर्चा का एक अंश था।1982 की फिल्म [[ ट्रोन ]] में, केविन फ्लिन ([[ जेफ ब्रिजेस ]]) ने एनकॉम के कंप्यूटर सिस्टम में टूटने के अपने इरादों का वर्णन करते हुए कहा कि मैं यहां थोड़ी हैकिंग कर रहा हूं।CLU वह [[ सॉफ़्टवेयर ]] है जो वह इसके लिए उपयोग करता है।1983 तक, कंप्यूटर सुरक्षा को तोड़ने के अर्थ में हैकिंग पहले से ही कंप्यूटर शब्दजाल के रूप में उपयोग में थी,<ref>See the [http://www.catb.org/jargon/oldversions/jarg1-81-MM-DD.txt 1981 version of the ''Jargon File''], entry "hacker", last meaning.</ref> लेकिन ऐसी गतिविधियों के बारे में कोई सार्वजनिक जागरूकता नहीं थी।<ref>{{cite journal|title=कंप्यूटर हैकिंग: यह कहां से शुरू हुआ और यह कैसे बढ़ा?|publisher=WindowSecurity.com|date=October 16, 2002|url=http://www.windowsecurity.com/whitepapers/Computer_hacking_Where_did_it_begin_and_how_did_it_grow_.html}}</ref> हालांकि, उस वर्ष फिल्म वॉरगेम्स की रिलीज़, नोरद में एक कंप्यूटर घुसपैठ की विशेषता, ने जनता का मानना है कि कंप्यूटर सुरक्षा हैकर्स (विशेष रूप से किशोर) राष्ट्रीय सुरक्षा के लिए खतरा हो सकता है।यह चिंता तब वास्तविक हो गई, जब उसी वर्ष, मिल्वौकी में किशोर हैकर्स का एक गिरोह | मिल्वौकी, विस्कॉन्सिन, जिसे 414 के रूप में जाना जाता है, पूरे [[ संयुक्त राज्य अमेरिका ]] और [[ कनाडा ]] में कंप्यूटर सिस्टम में टूट गया, जिसमें [[ लॉस अलामोस नेशनल लेबोरेटरी ]], मेमोरियल स्लोन शामिल हैं-केटरिंग कैंसर सेंटर | [[ मेमोरियल स्लोन-केटरिंग कैंसर सेंटर ]] [[ सुरक्षा प्रशांत बैंक ]]।<ref name = "drzmzu">{{Cite news|last=Elmer-DeWitt|first=Philip|title=414 गिरोह फिर से हमला करता है|newspaper=[[Time (magazine)|Time]]|page=75|date=August 29, 1983|url=http://www.time.com/time/magazine/article/0,9171,949797,00.html|archive-url=https://web.archive.org/web/20071202043840/http://www.time.com/time/magazine/article/0,9171,949797,00.html|url-status=dead|archive-date=December 2, 2007}}</ref> मामले ने जल्दी से मीडिया का ध्यान बढ़ाया,<ref name = "drzmzu"/><ref>{{Cite news|newspaper=[[Detroit Free Press]]|date=September 27, 1983}}</ref> और 17 वर्षीय नील पैट्रिक गैंग के प्रवक्ता के रूप में उभरा, जिसमें [[ न्यूजवीक ]] में एक कवर स्टोरी शामिल है, जिसका नाम बीवेयर: हैकर्स एट प्ले, कवर पर पैट्रिक की तस्वीर के साथ है।<ref name = "iophas">{{Cite news|title=खबरदार: खेल में हैकर्स|newspaper=Newsweek|pages=42–46, 48|date=September 5, 1983}}</ref> न्यूज़वीक लेख मुख्यधारा के मीडिया द्वारा पीजोरेटिव अर्थ में हैकर शब्द हैकर का पहला उपयोग प्रतीत होता है।
1980 में, [[फिलिप ज़िम्बार्डो]] की टिप्पणी के साथ [[ मनोविज्ञान आज |मनोविज्ञान]] टुडे के अगस्त अंक में एक लेख ने हैकर पेपर्स के शीर्षक में "हैकर" शब्द का उपयोग किया। यह स्टैनफोर्ड बुलेटिन बोर्ड की कंप्यूटर उपयोग की व्यसनी प्रकृति पर चर्चा का एक अंश था। 1982 की फिल्म ट्रॉन, केविन फ्लिन में, [[जेफ ब्रिजेस]] ने एनकॉम के कंप्यूटर सिस्टम में सेंध लगाने के अपने इरादों का वर्णन करते हुए कहा, मैं यहां थोड़ी हैकिंग कर रहा हूं। इसके लिए वह सीएलयू [[सॉफ्टवेयर]] का उपयोग करता है। 1983 तक, कंप्यूटर सुरक्षा को तोड़ने के अर्थ में हैकिंग पहले से ही कंप्यूटर शब्दजाल के रूप में उपयोग में थी।,<ref>See the [http://www.catb.org/jargon/oldversions/jarg1-81-MM-DD.txt 1981 version of the ''Jargon File''], entry "hacker", last meaning.</ref> लेकिन ऐसी गतिविधियों के बारे में कोई सार्वजनिक जागरूकता नहीं थी।<ref>{{cite journal|title=कंप्यूटर हैकिंग: यह कहां से शुरू हुआ और यह कैसे बढ़ा?|publisher=WindowSecurity.com|date=October 16, 2002|url=http://www.windowsecurity.com/whitepapers/Computer_hacking_Where_did_it_begin_and_how_did_it_grow_.html}}</ref> चूँकि, उस वर्ष वॉरगेम्स फिल्म की रिलीज़, NORAD में एक कंप्यूटर घुसपैठ की विशेषता ने जनता के विश्वास को जगाया कि कंप्यूटर सुरक्षा हैकर (विशेष रूप से टीनेज़र्स) राष्ट्रीय सुरक्षा के लिए खतरा हो सकते हैं। यह चिंता तब वास्तविक हो गई, जब उसी वर्ष, मिल्वौकी, विस्कॉन्सिन में टीनेज़र्स हैकरों का एक गिरोह, जिसे 414 के रूप में जाना जाता है, जो पूरे [[ संयुक्त राज्य अमेरिका |संयुक्त राज्य अमेरिका]] और [[ कनाडा |कनाडा]] में कंप्यूटर सिस्टम में घुस गया, जिसमें लॉस एलामोस नेशनल लेबोरेटरी, स्लोन-केटरिंग कैंसर सेंटर और सुरक्षा प्रशांत बैंक के कंप्यूटर सिस्टम सम्मिलित थे।<ref name = "drzmzu">{{Cite news|last=Elmer-DeWitt|first=Philip|title=414 गिरोह फिर से हमला करता है|newspaper=[[Time (magazine)|Time]]|page=75|date=August 29, 1983|url=http://www.time.com/time/magazine/article/0,9171,949797,00.html|archive-url=https://web.archive.org/web/20071202043840/http://www.time.com/time/magazine/article/0,9171,949797,00.html|url-status=dead|archive-date=December 2, 2007}}</ref> मामले ने जल्दी से मीडिया का ध्यान आकर्षित किया।<ref name = "drzmzu"/><ref>{{Cite news|newspaper=[[Detroit Free Press]]|date=September 27, 1983}}</ref> और 17 वर्षीय नील पैट्रिक गिरोह के प्रवक्ता के रूप में उभरा, जिसमें [[न्यूजवीक]] में एक कवर स्टोरी भी सम्मिलित थी जिसका शीर्षक "बवेयर: हैकर्स एट प्ले" था, जिसमें कवर पर पैट्रिक की तस्वीर थी।<ref name = "iophas">{{Cite news|title=खबरदार: खेल में हैकर्स|newspaper=Newsweek|pages=42–46, 48|date=September 5, 1983}}</ref> न्यूज़वीक लेख मुख्यधारा के मीडिया द्वारा निन्दात्मक अर्थ में हैकर शब्द का पहला प्रयोग प्रतीत होता है।


मीडिया कवरेज द्वारा दबाव डाला गया, कांग्रेसी [[ और ग्लिकमैन ]] ने एक जांच के लिए बुलाया और कंप्यूटर हैकिंग के खिलाफ नए कानूनों पर काम करना शुरू कर दिया।<ref>{{cite news|newspaper=Washington Post|url=https://www.washingtonpost.com/wp-dyn/articles/A50606-2002Jun26.html|access-date=2006-04-14|title=समयरेखा: अमेरिकी सरकार और साइबर सुरक्षा| date=2003-05-16}}</ref><ref name="autogenerated180">{{Cite journal|last=Bailey|first=David|date=April 1984|title=कंप्यूटर पर हमले: कांग्रेस की सुनवाई और लंबित कानून|url=https://ieeexplore.ieee.org/document/6234796|journal=1984 IEEE Symposium on Security and Privacy|location=Oakland, CA, USA|publisher=IEEE|pages=180–186|doi=10.1109/SP.1984.10012|isbn=978-0-8186-0532-1|s2cid=15187375}}</ref>
मीडिया कवरेज के दबाव में, कांग्रेसी [[डैन ग्लिकमैन]] ने जांच की मांग की और कंप्यूटर हैकिंग के खिलाफ नए कानूनों पर काम करना प्रारम्भ किया।।<ref>{{cite news|newspaper=Washington Post|url=https://www.washingtonpost.com/wp-dyn/articles/A50606-2002Jun26.html|access-date=2006-04-14|title=समयरेखा: अमेरिकी सरकार और साइबर सुरक्षा| date=2003-05-16}}</ref><ref name="autogenerated180">{{Cite journal|last=Bailey|first=David|date=April 1984|title=कंप्यूटर पर हमले: कांग्रेस की सुनवाई और लंबित कानून|url=https://ieeexplore.ieee.org/document/6234796|journal=1984 IEEE Symposium on Security and Privacy|location=Oakland, CA, USA|publisher=IEEE|pages=180–186|doi=10.1109/SP.1984.10012|isbn=978-0-8186-0532-1|s2cid=15187375}}</ref>नील पैट्रिक ने 26 सितंबर, 1983 को अमेरिकी प्रतिनिधि सभा के समक्ष कंप्यूटर हैकिंग के खतरों के बारे में गवाही दी और उस वर्ष सदन में कंप्यूटर अपराध से संबंधित छह बिल पेश किए गए।<ref name="autogenerated180"/>कंप्यूटर आपराधिकता के खिलाफ इन कानूनों के परिणामस्वरूप, व्हाइट हैट,[[ भूरे रंग की टोपी | ग्रे हैट]] और ब्लैक हैट हैकर्स अपनी गतिविधियों की वैधता के आधार पर खुद को एक -दूसरे से अलग करने की कोशिश करते हैं। इन नैतिक संघर्षों को[[ लोयड ब्लैंकेशिप | लोयड ब्लैंकेशिप]] के[[ हैकर घोषणापत्र | हैकर घोषणा पत्र]] में व्यक्त किया गया है, जो 1986 में[[ फ्रैक ]]में प्रकाशित हुआ है।
नील पैट्रिक ने 26 सितंबर, 1983 को यू.एस. हाउस ऑफ रिप्रेजेंटेटिव्स के समक्ष गवाही दी, कंप्यूटर हैकिंग के खतरों के बारे में, और उस वर्ष कंप्यूटर अपराध से संबंधित छह बिल पेश किए गए थे।<ref name="autogenerated180"/>कंप्यूटर आपराधिकता के खिलाफ इन कानूनों के परिणामस्वरूप, व्हाइट हैट, [[ भूरे रंग की टोपी ]] और ब्लैक हैट हैकर्स उनकी गतिविधियों की वैधता के आधार पर खुद को एक -दूसरे से अलग करने की कोशिश करते हैं।इन नैतिक संघर्षों को [[ लोयड ब्लैंकेशिप ]] के [[ हैकर घोषणापत्र ]] में व्यक्त किया गया है, जो 1986 में [[ फ्रैक ]] में प्रकाशित हुआ है।


हैकर शब्द का उपयोग करें जिसका अर्थ है कि कंप्यूटर अपराधी को भी विली हैकर के शीर्षक से उन्नत किया गया था, जो कि एसीएम के संचार के मई 1988 के अंक में [[ क्लिफोर्ड स्टोल ]] का एक लेख था।उस वर्ष बाद में, तथाकथित [[ मॉरिस वर्म ]] के जूनियर रॉबर्ट टप्पन मॉरिस द्वारा रिलीज़ ने इस उपयोग को फैलाने के लिए लोकप्रिय मीडिया को उकसाया।स्टोल की पुस्तक कोयल की अंडे की लोकप्रियता, एक साल बाद प्रकाशित हुई, जनता की चेतना में इस शब्द को आगे बढ़ाया।
हैकर शब्द का प्रयोग जिसका अर्थ है कंप्यूटर क्रिमिनल भी एसीएम के संचार के मई 1988 के अंक में [[क्लिफर्ड स्टोल]] के एक लेख "स्टॉकिंग द विली हैकर" शीर्षक से उन्नत था। उस वर्ष बाद में, तथाकथित [[मॉरिस वर्म]] के रॉबर्ट टप्पन मॉरिस, जूनियर द्वारा रिलीज़ ने लोकप्रिय मीडिया को इस उपयोग को फैलाने के लिए उकसाया। स्टोल की किताब कुक्कू एग की लोकप्रियता, एक साल बाद प्रकाशित हुई, जनता की चेतना में इस शब्द को और उलझा दिया।


== वर्गीकरण ==
== वर्गीकरण ==
कंप्यूटर सुरक्षा में, एक हैकर वह है जो कंप्यूटर और नेटवर्क सिस्टम के सुरक्षा तंत्र पर ध्यान केंद्रित करता है।हैकर्स में कोई ऐसा व्यक्ति शामिल हो सकता है जो अपनी कमजोरियों की खोज करके सुरक्षा तंत्र को मजबूत करने का प्रयास करता है और यह भी कि सुरक्षा उपायों के बावजूद सुरक्षित, अनधिकृत जानकारी का उपयोग करना चाहते हैं।फिर भी, उपसंस्कृति के कुछ हिस्से सुरक्षा समस्याओं को ठीक करने और सकारात्मक अर्थों में शब्द का उपयोग करने में उनका उद्देश्य देखते हैं।व्हाइट हैट नैतिक कंप्यूटर हैकर्स को दिया गया नाम है, जो हैकिंग का उपयोग सहायक तरीके से करते हैं।सफेद टोपी सूचना सुरक्षा क्षेत्र का एक आवश्यक हिस्सा बन रहे हैं।<ref>{{cite journal|last=Caldwell|first=Tracey|title=नैतिक हैकर्स: सफेद टोपी पर डालना|journal=Network Security|date=22 July 2011|volume=2011|issue=7|pages=10–13|doi=10.1016/s1353-4858(11)70075-7}}<!--|access-date=29 March 2013--></ref> वे एक कोड के तहत काम करते हैं, जो स्वीकार करता है कि अन्य लोगों के कंप्यूटरों में टूटना खराब है, लेकिन सुरक्षा तंत्र की खोज और शोषण करना और कंप्यूटर में टूटना अभी भी एक दिलचस्प गतिविधि है जिसे नैतिक और कानूनी रूप से किया जा सकता है।तदनुसार, शब्द मजबूत अर्थों को सहन करता है जो संदर्भ के आधार पर अनुकूल या pejorative हैं।
कंप्यूटर सुरक्षा में, एक हैकर वह होता है जो कंप्यूटर और नेटवर्क सिस्टम के सुरक्षा तंत्र पर ध्यान केंद्रित करता है। हैकर्स में किसी ऐसे व्यक्ति को सम्मिलित किया जा सकता है जो अपनी कमजोरियों की खोज करके सुरक्षा तंत्र को मजबूत करने का प्रयास करता है और सुरक्षा उपायों के बावजूद सुरक्षित, अनधिकृत जानकारी तक पहुंचने का प्रयास करता है। फिर भी, उपसंस्कृति के हिस्से सुरक्षा समस्याओं को ठीक करने में अपना उद्देश्य देखते हैं और सकारात्मक अर्थ में शब्द का उपयोग करते हैं। व्हाइट हैट एथिकल कंप्यूटर हैकर्स को दिया गया नाम है, जो हैकिंग का मददगार तरीके से उपयोग करते हैं। व्हाइट हैट सूचना सुरक्षा क्षेत्र का एक आवश्यक हिस्सा बनती जा रही हैं।<ref>{{cite journal|last=Caldwell|first=Tracey|title=नैतिक हैकर्स: सफेद टोपी पर डालना|journal=Network Security|date=22 July 2011|volume=2011|issue=7|pages=10–13|doi=10.1016/s1353-4858(11)70075-7}}<!--|access-date=29 March 2013--></ref> वे एक कोड के अनुसार काम करते हैं, जो स्वीकार करता है कि अन्य लोगों के कंप्यूटरों में तोड़-फोड़ करना बुरा है, लेकिन यह सुरक्षा तंत्र की खोज और समुपयोजन (एक्सप्लॉइट) करना और कंप्यूटरों में तोड़-फोड़ करना अभी भी एक दिलचस्प गतिविधि है जिसे नैतिक और कानूनी रूप से किया जा सकता है। तदनुसार, इस शब्द के मजबूत अर्थ हैं जो संदर्भ के आधार पर अनुकूल या अपमानजनक हैं।


विभिन्न दृष्टिकोणों और उद्देश्यों के साथ भूमिगत कंप्यूटर के उपसमूहों का उपयोग एक दूसरे से खुद को सीमांकित करने के लिए अलग -अलग शब्दों का उपयोग करते हैं।इन वर्गीकरणों का उपयोग उन विशिष्ट समूहों को बाहर करने के लिए भी किया जाता है जिनके साथ वे सहमत नहीं होते हैं।
विभिन्न दृष्टिकोणों और उद्देश्यों के साथ गुप्त संगठन कंप्यूटर के उपसमूहों का उपयोग एक दूसरे से खुद को सीमांकित करने के लिए अलग -अलग शब्दों का उपयोग करते हैं। इन वर्गीकरणों का उपयोग उन विशिष्ट समूहों को बाहर करने के लिए भी किया जाता है जिनके साथ वे सहमत नहीं होते हैं।


=== पटाखा ===
=== क्रैकर ===
एरिक एस। रेमंड, शब्दजाल फाइल के लेखक | द न्यू हैकर डिक्शनरी, वकालत करते हैं कि कंप्यूटर अंडरग्राउंड के सदस्यों को क्रैकर्स कहा जाना चाहिए।फिर भी, वे लोग खुद को हैकर्स के रूप में देखते हैं और यहां तक कि रेमंड के विचारों को शामिल करने की कोशिश करते हैं, जो वे एक व्यापक हैकर संस्कृति के रूप में देखते हैं, एक ऐसा दृश्य जिसे रेमंड ने कठोर रूप से अस्वीकार कर दिया है।एक हैकर/पटाखा डाइकोटॉमी के बजाय, वे विभिन्न श्रेणियों के एक स्पेक्ट्रम पर जोर देते हैं, जैसे कि व्हाइट हैट (कंप्यूटर सुरक्षा), ग्रे हैट, #Black हैट और [[ स्क्रिप्ट किडडी ]]।रेमंड के विपरीत, वे आमतौर पर अधिक दुर्भावनापूर्ण गतिविधि के लिए क्रैकर शब्द आरक्षित करते हैं।
द न्यू हैकर डिक्शनरी के लेखक एरिक एस. रेमंड इस बात की वकालत करते हैं कि गुप्त संगठन कंप्यूटर के सदस्यों को क्रैकर्स कहा जाना चाहिए। फिर भी, वे लोग खुद को हैकर्स के रूप में देखते हैं और रेमंड के विचारों को एक व्यापक हैकर संस्कृति के रूप में देखने की कोशिश भी करते हैं, एक ऐसा दृष्टिकोण जिसे रेमंड ने कठोरता से अस्वीकार कर दिया है। हैकर/क्रैकर द्विभाजन के अतिरिक्त , वे व्हाइट हैट, ग्रे हैट, ब्लैक हैट और [[ स्क्रिप्ट किडडी |स्क्रिप्ट किडडी]] जैसी विभिन्न श्रेणियों के स्पेक्ट्रम पर जोर देते हैं। रेमंड के विपरीत, वे सामान्यता क्रैकर शब्द को अधिक दुर्भावनापूर्ण गतिविधि के लिए सुरक्षित रखते हैं।


राल्फ डी। क्लिफोर्ड के अनुसार, उस प्रणाली में निहित जानकारी को नष्ट करने जैसे एक और अपराध करने के लिए एक पटाखा या क्रैकिंग एक कंप्यूटर तक अनधिकृत पहुंच प्राप्त करना है।<ref>{{cite book
राल्फ डी. क्लिफर्ड के अनुसार, एक क्रैकर या क्रैकिंग "एक अन्य अपराध करने के लिए कंप्यूटर पर अनधिकृत पहुंच प्राप्त करना है, जैसे कि उस सिस्टम में निहित जानकारी को नष्ट करना है।<ref>{{cite book
| last = Clifford
| last = Clifford
| first =  D.
| first =  D.
Line 37: Line 36:
| place = Durham, North Carolina|isbn=978-1594608537
| place = Durham, North Carolina|isbn=978-1594608537
}}</ref> इन उपसमूहों को उनकी गतिविधियों की कानूनी स्थिति से भी परिभाषित किया जा सकता है।<ref name="hacker hats" />
}}</ref> इन उपसमूहों को उनकी गतिविधियों की कानूनी स्थिति से भी परिभाषित किया जा सकता है।<ref name="hacker hats" />
=== व्हाइट हैट ===
{{Main|सफेद हैट (कंप्यूटर सुरक्षा)}}
एक [[ सफेद टोपी हैकर |व्हाइट हैट हैकर]] गैर-दुर्भावनापूर्ण कारणों के लिए सुरक्षा को तोड़ता है, या तो अपनी खुद की सुरक्षा सिस्टम का परीक्षण करने के लिए, एक ग्राहक के लिए प्रवेश परीक्षण या भेद्यता आकलन करने के लिए, या सुरक्षा सॉफ्टवेयर बनाने वाली सुरक्षा कंपनी के लिए काम करते समय। यह शब्द सामान्यता [[हैकर नैतिकता]] का पर्यायवाची है और ईसी-काउंसिल का पर्याय है,<ref>[http://www.eccouncil.org/ EC-Council]. eccouncil.org</ref> अन्य लोगों के बीच, नैतिक हैकिंग के विविध क्षेत्र को कवर करते हुए प्रमाणपत्र, कोर्सवेयर, कक्षाएं और ऑनलाइन प्रशिक्षण विकसित किया है।<ref name="hacker hats">{{cite book |last=Wilhelm |first=Douglas |title=व्यावसायिक प्रवेश परीक्षण|year=2010 |publisher=Syngress Press |isbn=978-1-59749-425-0 |page=503 |chapter=2}}</ref>
=== ब्लैक हैट ===
{{Main|ब्लैक हैट (कंप्यूटर सुरक्षा)  }}


 
एक[[ काली टोपी हैकर | ब्लैक हैट हैकर]] एक हैकर है जो दुर्भावना से परे या व्यक्तिगत लाभ (मूर, 2005) से परे छोटे कारण के लिए कंप्यूटर सुरक्षा का उल्लंघन करता है।<ref name="Moore2005">{{cite book|last=Moore|first=Robert|title=साइबर क्राइम: उच्च प्रौद्योगिकी कंप्यूटर अपराध की जांच|year=2005|publisher=Matthew Bender & Company|isbn=1-59345-303-5|page=258}}Robert Moore</ref> इस शब्द को[[ रिचर्ड स्टालमैन | रिचर्ड स्टालमैन]] द्वारा गढ़ा गया था, एक आपराधिक हैकर की दुर्भावना के विपरीत, हैकर संस्कृति में चंचलता और अन्वेषण की भावना, या व्हाइट हैट हैकर के लोकाचार के विपरीत है,जो मरम्मत के लिए या वैध रोजगार के साधन के रूप में स्थानों की पहचान करने के लिए हैकिंग कर्तव्यों का पालन करता है।<ref>{{cite book|last=O'Brien, Marakas|first=James, George|title=प्रबंधन सूचना प्रणाली|year=2011|publisher=McGraw-Hill/ Irwin|location=New York, NY|isbn=978-0-07-752217-9|pages=536–537}}</ref> ब्लैक हैट हैकर रूढ़िवादी, अवैध हैकिंग समूहों का निर्माण करते हैं जिन्हें अधिकांशता लोकप्रिय संस्कृति में चित्रित किया जाता है, और "उन सभी का प्रतीक है जिनसे जनता एक कंप्यूटर अपराधी से डरती है।<ref name="moore2006">{{cite book
=== सफेद टोपी ===
{{Main|White hat (computer security)}}
एक [[ सफेद टोपी हैकर ]] गैर-दुर्भावनापूर्ण कारणों के लिए सुरक्षा को तोड़ता है, या तो अपनी खुद की सुरक्षा प्रणाली का परीक्षण करने के लिए, एक ग्राहक के लिए प्रवेश परीक्षण या भेद्यता आकलन करता है, या सुरक्षा कंपनी के लिए काम करते समय सुरक्षा सॉफ्टवेयर बनाता है।यह शब्द आम तौर पर [[ हैकर नैतिकता ]], और ईसी-काउंसिल का पर्याय है,<ref>[http://www.eccouncil.org/ EC-Council]. eccouncil.org</ref> अन्य लोगों के बीच, नैतिक हैकिंग के विविध क्षेत्र को कवर करते हुए प्रमाणपत्र, कोर्सवेयर, कक्षाएं और ऑनलाइन प्रशिक्षण विकसित किया है।<ref name="hacker hats">{{cite book |last=Wilhelm |first=Douglas |title=व्यावसायिक प्रवेश परीक्षण|year=2010 |publisher=Syngress Press |isbn=978-1-59749-425-0 |page=503 |chapter=2}}</ref>
 
 
=== काली टोपी ===
{{Main|Black hat (computer security)}}
एक [[ काली टोपी हैकर ]] एक हैकर है जो दुर्भावना से परे या व्यक्तिगत लाभ (मूर, 2005) से परे छोटे कारण के लिए कंप्यूटर सुरक्षा का उल्लंघन करता है।<ref name="Moore2005">{{cite book|last=Moore|first=Robert|title=साइबर क्राइम: उच्च प्रौद्योगिकी कंप्यूटर अपराध की जांच|year=2005|publisher=Matthew Bender & Company|isbn=1-59345-303-5|page=258}}Robert Moore</ref> इस शब्द को [[ रिचर्ड स्टालमैन ]] द्वारा गढ़ा गया था, एक आपराधिक हैकर की दुर्भावना के विपरीत, हैकर संस्कृति में चंचलता और अन्वेषण की भावना, या व्हाइट हैट हैकर के लोकाचार जो कि मरम्मत के लिए या वैध के साधन के रूप में हैकिंग कर्तव्यों का पालन करते हैं।रोज़गार।<ref>{{cite book|last=O'Brien, Marakas|first=James, George|title=प्रबंधन सूचना प्रणाली|year=2011|publisher=McGraw-Hill/ Irwin|location=New York, NY|isbn=978-0-07-752217-9|pages=536–537}}</ref> ब्लैक हैट हैकर्स रूढ़िवादी, अवैध हैकिंग समूहों को अक्सर लोकप्रिय संस्कृति में चित्रित करते हैं, और उन सभी का प्रतीक है जो एक कंप्यूटर अपराधी में जनता का डर है।<ref name="moore2006">{{cite book
| last = Moore
| last = Moore
| first = Robert
| first = Robert
Line 55: Line 51:
| edition = 1st <!-- 2nd edition came out in 2010 -->
| edition = 1st <!-- 2nd edition came out in 2010 -->
}}</ref>
}}</ref>
=== ग्रे हैट ===
{{Main|ग्रे हैट}}


 
एक ग्रे हैट हैकर एक ब्लैक हैट और एक व्हाइट हैट हैकर के बीच में है, जो वैचारिक कारणों से हैकिंग करता है।<ref>{{Cite journal |last1=Okpa |first1=John Thompson |last2=Ugwuoke |first2=Christopher Uchechukwu |last3=Ajah |first3=Benjamin Okorie |last4=Eshioste |first4=Emmanuel |last5=Igbe |first5=Joseph Egidi |last6=Ajor |first6=Ogar James |last7=Okoi |first7=Ofem, Nnana |last8=Eteng |first8=Mary Juachi |last9=Nnamani |first9=Rebecca Ginikanwa |date=2022-09-05 |title=साइबरस्पेस, ब्लैक-हैट हैकिंग और क्रॉस-रिवर स्टेट, नाइजीरिया में कॉर्पोरेट संगठनों की आर्थिक स्थिरता|url=http://journals.sagepub.com/doi/10.1177/21582440221122739 |journal=SAGE Open |language=en |volume=12 |issue=3 |pages=215824402211227 |doi=10.1177/21582440221122739 |s2cid=252096635 |issn=2158-2440}}</ref> एक ग्रे हैट हैकर इंटरनेट पर सर्फ कर सकता है और व्यवस्थापक को सूचित करने के एकमात्र उद्देश्य के लिए एक कंप्यूटर सिस्टम में हैक कर सकता है कि उनके सिस्टम में एक सुरक्षा दोष है, उदाहरण के लिए फिर वे शुल्क देकर दोष को ठीक करने की पेशकश कर सकते हैं।<ref name="moore2006" /> ग्रे हैट हैकर्स कभी -कभी एक सिस्टम में दोष ढूंढते हैं और लोगों के समूह के अतिरिक्त दुनिया को तथ्यों को प्रकाशित करते हैं। भले ही ग्रे हैट हैकर्स आवश्यक रूप से अपने व्यक्तिगत लाभ के लिए हैकिंग नहीं कर सकते हैं, सिस्टम में अनधिकृत पहुंच को अवैध और अनैतिक माना जा सकता है।
=== ग्रे टोपी ===
{{Main|Grey hat}}
एक ग्रे हैट हैकर एक काली टोपी और एक सफेद टोपी हैकर के बीच स्थित है, जो वैचारिक कारणों से हैकिंग है।<ref>{{Cite journal |last1=Okpa |first1=John Thompson |last2=Ugwuoke |first2=Christopher Uchechukwu |last3=Ajah |first3=Benjamin Okorie |last4=Eshioste |first4=Emmanuel |last5=Igbe |first5=Joseph Egidi |last6=Ajor |first6=Ogar James |last7=Okoi |first7=Ofem, Nnana |last8=Eteng |first8=Mary Juachi |last9=Nnamani |first9=Rebecca Ginikanwa |date=2022-09-05 |title=साइबरस्पेस, ब्लैक-हैट हैकिंग और क्रॉस-रिवर स्टेट, नाइजीरिया में कॉर्पोरेट संगठनों की आर्थिक स्थिरता|url=http://journals.sagepub.com/doi/10.1177/21582440221122739 |journal=SAGE Open |language=en |volume=12 |issue=3 |pages=215824402211227 |doi=10.1177/21582440221122739 |s2cid=252096635 |issn=2158-2440}}</ref> एक ग्रे हैट हैकर इंटरनेट पर सर्फ कर सकता है और व्यवस्थापक को सूचित करने के एकमात्र उद्देश्य के लिए एक कंप्यूटर सिस्टम में हैक कर सकता है कि उनके सिस्टम में एक सुरक्षा दोष है, उदाहरण के लिए।वे तब शुल्क के लिए दोष को ठीक करने की पेशकश कर सकते हैं।<ref name="moore2006" />ग्रे हैट हैकर्स कभी -कभी एक प्रणाली में दोष पाते हैं और लोगों के समूह के बजाय दुनिया को तथ्यों को प्रकाशित करते हैं।भले ही ग्रे हैट हैकर्स आवश्यक रूप से अपने व्यक्तिगत लाभ के लिए हैकिंग नहीं कर सकते हैं, एक प्रणाली के लिए अनधिकृत पहुंच को अवैध और अनैतिक माना जा सकता है।


=== एलीट हैकर ===
=== एलीट हैकर ===
हैकर्स के बीच एक [[ प्राप्त स्थिति ]], कुलीन का उपयोग सबसे कुशल का वर्णन करने के लिए किया जाता है।<!--p. 117--> इन हैकर्स के बीच नए खोजे गए शोषण (कंप्यूटर सुरक्षा) प्रसारित होते हैं।<!--p. 86 --> एलीट [[ हैकर समूह ]] जैसे मास्टर्स ऑफ धोखेबाज ने अपने सदस्यों पर एक तरह की विश्वसनीयता प्रदान की।<!-- p. 90 --><ref name="thomas2002">{{cite book
हैकर्स के बीच एक[[ प्राप्त स्थिति ]], कुलीन का उपयोग सबसे कुशल का वर्णन करने के लिए किया जाता है।<!--p. 117--> इन हैकर्स के बीच नए खोजे गए समुपयोजन (एक्सप्लॉइट) (कंप्यूटर सुरक्षा) प्रसारित होते हैं। एलीट[[ हैकर समूह ]]मास्टर्स ऑफ डिसेप्शन जैसे संभ्रांत समूहों ने अपने सदस्यों को एक तरह की विश्वसनीयता प्रदान की है।<!-- p. 90 --><ref name="thomas2002">{{cite book
| last=Thomas
| last=Thomas
| first=Douglas
| first=Douglas
Line 71: Line 66:
| isbn=978-0-8166-3346-3
| isbn=978-0-8166-3346-3
}}</ref>
}}</ref>
=== स्क्रिप्ट किडी ===
=== स्क्रिप्ट किडी ===
{{Main|Script kiddie}}
{{Main|स्क्रिप्ट किडडी}}
एक स्क्रिप्ट किडडी (जिसे स्किड या स्किडी के रूप में भी जाना जाता है) एक अकुशल हैकर है, जो दूसरों द्वारा लिखे गए स्वचालित टूल (आमतौर पर अन्य ब्लैक हैट हैकर्स द्वारा) का उपयोग करके कंप्यूटर सिस्टम में टूट जाता है, इसलिए टर्म स्क्रिप्ट (यानी एक कंप्यूटर स्क्रिप्ट जो हैकिंग को स्वचालित करता है) किडी (यानी बच्चा, बच्चा एक व्यक्ति को ज्ञान और अनुभव की कमी है, अपरिपक्व),<ref name="Andress 10">{{cite book |title=CIW सुरक्षा पेशेवर|last=Andress |first=Mandy |author2=Cox, Phil |author3=Tittel, Ed – |year=2001 |publisher=Wiley|location=New York, NY |isbn=0-7645-4822-0 |page=638}}</ref> आमतौर पर अंतर्निहित अवधारणा की थोड़ी समझ के साथ।
 
=== neophyte ===
एक नियोफाइट ([[ नौसिखिया ]], या नोब) वह है जो हैकिंग या फ्रेकिंग के लिए नया है और उसे प्रौद्योगिकी और हैकिंग के कामकाज का लगभग कोई ज्ञान या अनुभव नहीं है।<ref name="moore2006"/>
 


=== नीली टोपी ===
एक स्क्रिप्ट किडी जिसे स्किड या स्किडी के रूप में भी जाना जाता है, एक अकुशल हैकर है जो सामान्यता अन्य ब्लैक हैट हैकर्स द्वारा लिखे गए स्वचालित टूल का उपयोग करके कंप्यूटर सिस्टम में सेंध लगाता है, इसलिए शब्द स्क्रिप्ट अर्थात एक कंप्यूटर स्क्रिप्ट जो हैकिंग किडी को स्वचालित करती है। (अर्थात बच्चा बच्चा एक व्यक्ति के पास ज्ञान की कमी है),<ref name="Andress 10">{{cite book |title=CIW सुरक्षा पेशेवर|last=Andress |first=Mandy |author2=Cox, Phil |author3=Tittel, Ed – |year=2001 |publisher=Wiley|location=New York, NY |isbn=0-7645-4822-0 |page=638}}</ref> और सामान्यता अंतर्निहित अवधारणा की थोड़ी समझ के साथ अपरिपक्व अनुभव होता है।
{{Main|BlueHat}}
एक [[ BlueHat ]] हैकर कंप्यूटर सुरक्षा परामर्श फर्मों के बाहर कोई है, जो अपने लॉन्च से पहले एक सिस्टम को बग-टेस्ट करने के लिए उपयोग किया जाता है, कारनामों की तलाश में ताकि उन्हें बंद किया जा सके।[[ Microsoft ]] सुरक्षा ब्रीफिंग घटनाओं की एक श्रृंखला का प्रतिनिधित्व करने के लिए BlueHat शब्द का भी उपयोग करता है।<ref>{{cite encyclopedia|title=नीली टोपी हैकर परिभाषा|url=https://www.pcmag.com/encyclopedia_term/0,2542,t=blue+hat+hacker&i=56321,00.asp|encyclopedia=PC Magazine Encyclopedia|access-date=May 31, 2010|quote=विंडोज में कमजोरियों को खोजने के लिए Microsoft द्वारा आमंत्रित एक सुरक्षा पेशेवर।|archive-date=March 8, 2013|archive-url=https://web.archive.org/web/20130308110959/http://www.pcmag.com/encyclopedia_term/0%2C2542%2Ct%3Dblue+hat+hacker%26i%3D56321%2C00.asp|url-status=dead}}</ref><ref>{{cite web|last=Fried|first=Ina|author-link=Ina Fried|title=ब्लू हैट शिखर सम्मेलन का मतलब दूसरे पक्ष के तरीके प्रकट करना था|url=http://news.cnet.com/Microsoft-meets-the-hackers/2009-1002_3-5747813.html|work=Microsoft meets the hackers|publisher=CNET News|access-date=May 31, 2010|date=June 15, 2005}}</ref><ref>{{cite news|last=Markoff|first=John|title=Microsoft में, इंटरप्लॉपर्स सुरक्षा पर लगते हैं|url=https://www.nytimes.com/2005/10/17/technology/17hackers.html?pagewanted=1&_r=1|access-date=May 31, 2010|newspaper=The New York Times|date=October 17, 2005|author-link=John Markoff}}</ref>


=== नियोफाइट ===
एक नियोफाइट ([[ नौसिखिया | नौसिखिया]], या नोब) वह है जो हैकिंग या फ्रेकिंग के लिए नया है और उसे प्रौद्योगिकी और हैकिंग के कामकाज का लगभग कोई ज्ञान या अनुभव नहीं है।<ref name="moore2006"/>
=== नीली हैट ===
{{Main|नीली हैट}}
एक [[ब्लू हैट]] हैकर कंप्यूटर सुरक्षा परामर्श फर्मों के बाहर का कोई व्यक्ति होता है जो किसी सिस्टम को उसके लॉन्च से पहले बग-परीक्षण करने के लिए उपयोग किया जाता है, समुपयोजन (एक्सप्लॉइट) की तलाश करता है ताकि उन्हें बंद किया जा सके। [[माइक्रोसॉफ्ट]] सुरक्षा ब्रीफिंग घटनाओं की एक श्रृंखला का प्रतिनिधित्व करने के लिए ब्लू हैट शब्द का भी उपयोग करता है।<ref>{{cite encyclopedia|title=नीली टोपी हैकर परिभाषा|url=https://www.pcmag.com/encyclopedia_term/0,2542,t=blue+hat+hacker&i=56321,00.asp|encyclopedia=PC Magazine Encyclopedia|access-date=May 31, 2010|quote=विंडोज में कमजोरियों को खोजने के लिए Microsoft द्वारा आमंत्रित एक सुरक्षा पेशेवर।|archive-date=March 8, 2013|archive-url=https://web.archive.org/web/20130308110959/http://www.pcmag.com/encyclopedia_term/0%2C2542%2Ct%3Dblue+hat+hacker%26i%3D56321%2C00.asp|url-status=dead}}</ref><ref>{{cite web|last=Fried|first=Ina|author-link=Ina Fried|title=ब्लू हैट शिखर सम्मेलन का मतलब दूसरे पक्ष के तरीके प्रकट करना था|url=http://news.cnet.com/Microsoft-meets-the-hackers/2009-1002_3-5747813.html|work=Microsoft meets the hackers|publisher=CNET News|access-date=May 31, 2010|date=June 15, 2005}}</ref><ref>{{cite news|last=Markoff|first=John|title=Microsoft में, इंटरप्लॉपर्स सुरक्षा पर लगते हैं|url=https://www.nytimes.com/2005/10/17/technology/17hackers.html?pagewanted=1&_r=1|access-date=May 31, 2010|newspaper=The New York Times|date=October 17, 2005|author-link=John Markoff}}</ref>


=== हैक्टिविस्ट ===
=== हैक्टिविस्ट ===
{{Main|Hacktivist}}
{{Main|हैक्टिविस्ट}}
एक हैक्टिविस्ट एक हैकर है जो एक सामाजिक, वैचारिक, धार्मिक या राजनीतिक संदेश को प्रचारित करने के लिए प्रौद्योगिकी का उपयोग करता है।
एक हैक्टिविस्ट एक हैकर है जो एक सामाजिक, वैचारिक, धार्मिक या राजनीतिक संदेश को प्रचारित करने के लिए प्रौद्योगिकी का उपयोग करता है।


[[ Hacktivism ]] को दो मुख्य समूहों में विभाजित किया जा सकता है:
[[ Hacktivism |हैक्टिविज्म]] को दो मुख्य समूहों में विभाजित किया जा सकता है।
* [[ Cyberterrorism ]] & nbsp;-वेबसाइट के रूप-विचलित या इनकार-सेवा के हमलों से जुड़ी गतिविधियाँ;तथा,
* [[ Cyberterrorism | साइबर आतंकवाद]] - वेबसाइट को विकृत करने या सेवा से वंचित करने वाले हमलों से संबंधित गतिविधियाँ है।
* [[ सूचना की स्वतंत्रता ]] & nbsp;-ऐसी जानकारी बनाना जो सार्वजनिक नहीं है, या गैर-मशीन-पठनीय प्रारूपों में सार्वजनिक है, जनता के लिए सुलभ है।
* [[ सूचना की स्वतंत्रता ]]-ऐसी जानकारी बनाना जो सार्वजनिक नहीं है, या गैर-मशीन-पठनीय प्रारूपों में सार्वजनिक है, जनता के लिए सुलभ है।


=== राष्ट्र राज्य ===
=== राष्ट्र राज्य ===
खुफिया एजेंसियां और राष्ट्र राज्यों के [[ सायबर युद्ध ]] ऑपरेटर्स।<ref name="GISEC">{{cite web|title=हैकर्स के 7 स्तर: एक प्राचीन चीनी पाठ लागू करना: अपने दुश्मनों को जानें|url=http://www.govinfosecurity.com/blogs.php?postID=1206&rf=2012-02-27-eg|publisher=GovInfo Security|access-date=February 27, 2012|author=Chabrow, Eric |date=February 25, 2012}}</ref>
राष्ट्र राज्यों की खुफिया एजेंसियां ​​और[[ सायबर युद्ध ]]ऑपरेटर्स होते है।<ref name="GISEC">{{cite web|title=हैकर्स के 7 स्तर: एक प्राचीन चीनी पाठ लागू करना: अपने दुश्मनों को जानें|url=http://www.govinfosecurity.com/blogs.php?postID=1206&rf=2012-02-27-eg|publisher=GovInfo Security|access-date=February 27, 2012|author=Chabrow, Eric |date=February 25, 2012}}</ref>
 
 
=== संगठित आपराधिक गिरोह ===
=== संगठित आपराधिक गिरोह ===
हैकर्स के समूह जो लाभ के लिए संगठित आपराधिक गतिविधियों को करते हैं।<ref name=GISEC /> आधुनिक-दिन के [[ कंप्यूटर हैकर्स ]] की तुलना बाय-गोन दिनों के निजी लोगों से की गई है।<ref>Egloff, Florian. [https://carnegieendowment.org/files/GUP_Perkovich_Levite_UnderstandingCyberConflict_Ch14.pdf Cybersecurity and the Age of Privateering.] In: ''Understanding Cyber Conflict: Fourteen Analogies'', Chapter 14, George Perkovich and Ariel E. Levite, Eds., Georgetown University Press, 2017.</ref> ये अपराधी कंप्यूटर सिस्टम को बंधक बनाते हैं, पीड़ितों से अपने स्वयं के कंप्यूटर सिस्टम और डेटा तक पहुंच को बहाल करने के लिए बड़े भुगतान की मांग करते हैं।<ref>Tidy, Joe. [https://www.bbc.com/news/technology-57173096 Ransomware: Should paying hacker ransoms be illegal?] BBC 20 May 2021.</ref> इसके अलावा, ऊर्जा, भोजन और परिवहन सहित उद्योगों पर हाल के [[ रैंसमवेयर ]] हमलों को राज्य के अभिनेता के पास या उसके पास के [[ आपराधिक संगठन ]]ों पर दोषी ठहराया गया है - संभवतः देश के ज्ञान और अनुमोदन के साथ।<ref>Morrison, Sara. [https://www.vox.com/recode/22527272/ransomware-cyberattacks-bitcoin-explained What you need to know about ransomware and the future of cyberattacks]. Vox, Jun 16, 2021.</ref> [[ डेटा भंग ]] और रैंसमवेयर हमले अब संयुक्त राज्य अमेरिका में सबसे तेजी से बढ़ते अपराध हैं।<ref>Abigail Summerville, [https://www.cnbc.com/2017/07/25/stay-protected-from-the-uss-fastest-growing-crime-cyber-attacks.html Protect against the Fastest-Growing Crime: Cyber Attacks], CNBC (July 25, 2017).</ref> [[ Bitcoin ]] और अन्य [[ क्रिप्टोकरेंसी ]] बड़ी कंपनियों, अस्पतालों और शहर की सरकारों से भारी या फिर पकड़े जाने का कोई मौका नहीं होने से भारी फिरौती के जबरन वसूली की सुविधा प्रदान करते हैं।<ref>Myre, Greg. [https://www.npr.org/2021/06/10/1004874311/how-bitcoin-has-fueled-ransomware-attacks How Bitcoin Has Fueled Ransomware Attacks.] NPR, June 10, 2021.</ref>
हैकर्स के समूह जो लाभ के लिए संगठित आपराधिक गतिविधियों को अंजाम देते हैं।<ref name=GISEC /> आधुनिक समय के [[ कंप्यूटर हैकर्स |कंप्यूटर हैकर्स]] की तुलना बीते दिनों के निजी लोगों से की गई है।<ref>Egloff, Florian. [https://carnegieendowment.org/files/GUP_Perkovich_Levite_UnderstandingCyberConflict_Ch14.pdf Cybersecurity and the Age of Privateering.] In: ''Understanding Cyber Conflict: Fourteen Analogies'', Chapter 14, George Perkovich and Ariel E. Levite, Eds., Georgetown University Press, 2017.</ref> ये अपराधी कंप्यूटर सिस्टम को बंधक बना लेते हैं, पीड़ितों से अपने स्वयं के कंप्यूटर सिस्टम और डेटा तक पहुंच बहाल करने के लिए बड़े भुगतान की मांग करते हैं।<ref>Tidy, Joe. [https://www.bbc.com/news/technology-57173096 Ransomware: Should paying hacker ransoms be illegal?] BBC 20 May 2021.</ref> इसके अलावा, ऊर्जा, भोजन और परिवहन सहित उद्योगों पर हाल के[[ रैंसमवेयर | रैंसमवेयर]] हमलों को एक राज्य अभिनेता या उसके पास स्थित [[आपराधिक संगठनों]] पर आरोपित किया गया है। संभवतः देश के ज्ञान और अनुमोदन के साथ।<ref>Morrison, Sara. [https://www.vox.com/recode/22527272/ransomware-cyberattacks-bitcoin-explained What you need to know about ransomware and the future of cyberattacks]. Vox, Jun 16, 2021.</ref> [[ डेटा भंग |डेटा]] [[चोरी]] और रैंसमवेयर अटैक अब संयुक्त राज्य अमेरिका में सबसे तेजी से बढ़ने वाले अपराध हैं।<ref>Abigail Summerville, [https://www.cnbc.com/2017/07/25/stay-protected-from-the-uss-fastest-growing-crime-cyber-attacks.html Protect against the Fastest-Growing Crime: Cyber Attacks], CNBC (July 25, 2017).</ref> [[ Bitcoin |बिटकॉइन]] और अन्य [[ क्रिप्टोकरेंसी |क्रिप्टोकरेंसी]] बड़ी कंपनियों, अस्पतालों और शहर की सरकारों से भारी फिरौती की सुविधा प्रदान करती है, जिसमें पकड़े जाने की बहुत कम या कोई संभावना नहीं होती है।<ref>Myre, Greg. [https://www.npr.org/2021/06/10/1004874311/how-bitcoin-has-fueled-ransomware-attacks How Bitcoin Has Fueled Ransomware Attacks.] NPR, June 10, 2021.</ref>
 
== अटैक ==
 
{{Main|कंप्यूटर सुरक्षा}}हैकर्स को सामान्तया दो प्रकार के हमलों में वर्गीकृत किया जा सकता है। सामूहिक हमले और लक्षित हमले।<ref name=":0">{{Cite journal|last1=Dey|first1=Debabrata|last2=Lahiri|first2=Atanu|last3=Zhang|first3=Guoying|date=2011|title=हैकर व्यवहार, नेटवर्क प्रभाव और सुरक्षा सॉफ्टवेयर बाजार|url=http://dx.doi.org/10.2139/ssrn.1838656|journal=SSRN Electronic Journal|doi=10.2139/ssrn.1838656|issn=1556-5068}}</ref> वे अपने शिकार को कैसे चुनते हैं और हमलों पर कैसे कार्य करते हैं, इसके संदर्भ में उन्हें समूहों में क्रमबद्ध किया जाता है।<ref name=":0" />{{Computer security}}
== हमले ==
इंटरनेट से जुड़े सिस्टम पर अटैक में एक विशिष्ट दृष्टिकोण है।
{{Main|Computer security}}हैकर्स को आमतौर पर दो प्रकार के हमलों में क्रमबद्ध किया जा सकता है: बड़े पैमाने पर हमले और लक्षित हमले।<ref name=":0">{{Cite journal|last1=Dey|first1=Debabrata|last2=Lahiri|first2=Atanu|last3=Zhang|first3=Guoying|date=2011|title=हैकर व्यवहार, नेटवर्क प्रभाव और सुरक्षा सॉफ्टवेयर बाजार|url=http://dx.doi.org/10.2139/ssrn.1838656|journal=SSRN Electronic Journal|doi=10.2139/ssrn.1838656|issn=1556-5068}}</ref> उन्हें समूहों में क्रमबद्ध किया जाता है कि वे अपने पीड़ितों को कैसे चुनते हैं और वे हमलों पर कैसे कार्य करते हैं।<ref name=":0" />{{Computer security}}
इंटरनेट-कनेक्टेड सिस्टम पर एक हमले में एक विशिष्ट दृष्टिकोण है:
# [[ नेटवर्क गणना ]]: इच्छित लक्ष्य के बारे में जानकारी की खोज।
# [[ नेटवर्क गणना ]]: इच्छित लक्ष्य के बारे में जानकारी की खोज।
# भेद्यता (कंप्यूटिंग): हमले के संभावित तरीकों की पहचान करना।
# भेद्यता विश्लेषण : अटैक के संभावित तरीकों की पहचान करना।
# शोषण (कंप्यूटर सुरक्षा): भेद्यता विश्लेषण के माध्यम से पाई जाने वाली कमजोरियों को नियोजित करके सिस्टम से समझौता करने का प्रयास करना।<ref>Gupta, Ajay; Klavinsky, Thomas and Laliberte, Scott
# समुपयोजन (एक्सप्लॉइट) (कंप्यूटर सुरक्षा): भेद्यता विश्लेषण के माध्यम से पाई जाने वाली कमजोरियों को नियोजित करके सिस्टम से समझौता करने का प्रयास करना।<ref>Gupta, Ajay; Klavinsky, Thomas and Laliberte, Scott
(March 15, 2002) [http://www.informit.com/articles/article.aspx?p=25916 Security Through Penetration Testing: Internet Penetration]. informit.com</ref>
(March 15, 2002) [http://www.informit.com/articles/article.aspx?p=25916 Security Through Penetration Testing: Internet Penetration]. informit.com</ref> ऐसा करने के लिए, कंप्यूटर अपराधियों और सुरक्षा विशेषज्ञों द्वारा उपयोग किए जाने वाले व्यापार और तकनीकों के कई पुनरावर्ती उपकरण हैं।
ऐसा करने के लिए, कंप्यूटर अपराधियों और सुरक्षा विशेषज्ञों द्वारा उपयोग किए जाने वाले व्यापार और तकनीकों के कई आवर्ती उपकरण हैं।
=== सुरक्षा समुपयोजन (एक्सप्लॉइट) ===
{{Main|शोषण (कंप्यूटर सुरक्षा)}}


=== सुरक्षा शोषण ===
एक सुरक्षा समुपयोजन (एक्सप्लॉइट) एक तैयार अनुप्रयोग है जो एक ज्ञात कमजोरी का लाभ उठाता है।<ref name="Rodriguez">{{Cite web |url=https://www.htbridge.com/publication/the_growing_hacking_threat_to_websites.pdf |title=वेबसाइटों के लिए बढ़ती हैकिंग खतरा: वेब एप्लिकेशन सुरक्षा के लिए चल रही प्रतिबद्धता|last1=Rodriguez |first1=Chris |last2=Martinez |first2=Richard |publisher=Frost & Sullivan |access-date=13 August 2013}}</ref> सुरक्षा समुपयोजन (एक्सप्लॉइट) के सामान्य उदाहरण[[ एसक्यूएल इंजेक्षन | एसक्यूएल इंजेक्शन]] , क्रॉस-साइट [[स्क्रिप्टिंग]] और क्रॉस-साइट अनुरोध जालसाजी हैं जो सुरक्षा छेदों का दुरुपयोग करते हैं जो घटिया प्रोग्रामिंग अभ्यास के परिणामस्वरूप हो सकते हैं। [[ फाइल ट्रांसफर प्रोटोकॉल |फाइल ट्रांसफर प्रोटोकॉल]] (एफटीपी), [[ हाइपरटेक्स्ट ट्रांसफ़र प्रोटोकॉल |हाइपरटेक्स्ट ट्रांसफ़र प्रोटोकॉल]] (एचटीटीपी), पीएचपी, एसएसएच, टेलनेट और कुछ वेब पेजों के जरिए अन्य समुपयोजन (एक्सप्लॉइट) का उपयोग किया जाता है। ये वेब साइट और वेब डोमेन हैकिंग में बहुत सामान्य होते हैं।
{{Main|Exploit (computer security)}}
एक सुरक्षा शोषण एक तैयार आवेदन है जो एक ज्ञात कमजोरी का लाभ उठाता है।<ref name="Rodriguez">{{Cite web |url=https://www.htbridge.com/publication/the_growing_hacking_threat_to_websites.pdf |title=वेबसाइटों के लिए बढ़ती हैकिंग खतरा: वेब एप्लिकेशन सुरक्षा के लिए चल रही प्रतिबद्धता|last1=Rodriguez |first1=Chris |last2=Martinez |first2=Richard |publisher=Frost & Sullivan |access-date=13 August 2013}}</ref> सुरक्षा कारनामों के सामान्य उदाहरण [[ एसक्यूएल इंजेक्षन ]], क्रॉस-साइट स्क्रि[[ पीएचपी ]]्टिंग और क्रॉस-साइट अनुरोध जालसाजी हैं जो सुरक्षा छेदों का दुरुपयोग करते हैं जो घटिया प्रोग्रामिंग अभ्यास के परिणामस्वरूप हो सकते हैं।अन्य कारनामों का उपयोग [[ फाइल ट्रांसफर प्रोटोकॉल ]] (FTP), [[ हाइपरटेक्स्ट ट्रांसफ़र प्रोटोकॉल ]] (HTTP), PHP, SECURE SHELL, TELNET और कुछ वेब पेजों के माध्यम से किया जा सकेगा।ये वेब साइट और वेब डोमेन हैकिंग में बहुत आम हैं।


=== तकनीक ===
=== तकनीक ===
{{Unreferenced section|date=August 2011}}
; [[ भेद्यता स्कैनर |वल्नरएबिलिटी स्कैनर]]
; [[ भेद्यता स्कैनर ]]
: एक वल्नरएबिलिटी स्कैनर एक उपकरण है जिसका उपयोग ज्ञात कमजोरियों के लिए नेटवर्क पर कंप्यूटरों की त्वरित जांच के लिए किया जाता है। हैकर सामान्तया [[ बंदरगाह स्कैनर |बंदरगाह स्कैनर]] का भी उपयोग करते हैं। ये यह देखने के लिए जांच करते हैं, कि किसी निर्दिष्ट कंप्यूटर पर कौन से पोर्ट "खुले" हैं या कंप्यूटर तक पहुंचने के लिए उपलब्ध हैं, और कभी-कभी यह पता लगाएंगे कि उस पोर्ट और उसके वर्जन नंबर पर कौन सा प्रोग्राम या सेवा सुन सुन रहे।, [[फ़ायरवॉल]] बंदरगाहों और मशीनों तक पहुंच सीमित करके घुसपैठियों से कंप्यूटरों की रक्षा करते हैं, लेकिन उन्हें अभी भी दरकिनार किया जा सकता है।
: एक भेद्यता स्कैनर एक उपकरण है जिसका उपयोग ज्ञात कमजोरियों के लिए एक नेटवर्क पर कंप्यूटर की जल्दी से जांच करने के लिए किया जाता है।हैकर्स आमतौर पर [[ बंदरगाह स्कैनर ]] का भी उपयोग करते हैं।ये यह देखने के लिए जाँच करते हैं कि एक निर्दिष्ट कंप्यूटर पर कौन से पोर्ट खुले हैं या कंप्यूटर तक पहुंचने के लिए उपलब्ध हैं, और कभी -कभी यह पता लगाएंगे कि उस पोर्ट पर कौन सा प्रोग्राम या सेवा सुन रही है, और इसके संस्करण संख्या।([[ फ़ायरवॉल ]] (कंप्यूटिंग) पोर्ट और मशीनों तक पहुंच को सीमित करके घुसपैठियों से कंप्यूटर का बचाव करते हैं, लेकिन उन्हें अभी भी दरकिनार किया जा सकता है।)


; कमजोरियां ढूंढना
; वल्नरएबिलिटी का पता लगाना
: हैकर्स भी मैन्युअल रूप से कमजोरियों को खोजने का प्रयास कर सकते हैं।एक सामान्य दृष्टिकोण कंप्यूटर सिस्टम के कोड में संभावित कमजोरियों की खोज करना है, फिर उनका परीक्षण करें, कभी -कभी सॉफ्टवेयर को [[ रिवर्स इंजीनियरिंग ]] यदि कोड प्रदान नहीं किया जाता है।अनुभवी हैकर्स सामान्य कमजोरियों को खोजने के लिए आसानी से कोड में पैटर्न पा सकते हैं।
: हैकर्स मैन्युअल रूप से कमजोरियों को खोजने का प्रयास कर सकते हैं। एक सामान्य दृष्टिकोण कंप्यूटर सिस्टम के कोड में संभावित कमजोरियों की खोज कर, फिर उनका परीक्षण करना है, कभी-कभी कोड प्रदान नहीं किए जाने पर सॉफ़्टवेयर को रिवर्स इंजीनियरिंग करना पड़ता है। अनुभवी हैकर्स सामान्य कमजोरियों को खोजने के लिए आसानी से कोड में पैटर्न ढूंढ सकते हैं।


;पशु बल का आक्रमण
;ब्रूट फ़ोर्स का आक्रमण
: पासवर्ड अनुमान।ब्रूट-फोर्स हमलों का उपयोग सभी लघु पासवर्ड विविधताओं को जल्दी से जांचने के लिए किया जाता है।लंबे पासवर्ड के लिए, अन्य तरीकों जैसे कि डिक्शनरी अटैक का उपयोग किया जाता है, क्योंकि समय की मात्रा एक क्रूर-बल खोज लेती है।<ref>Kerner, Sean Michael. "Sentry MBA Uses Credential Stuffing To Hack Sites." ''Eweek'' (2016): 8. ''Academic Search Complete''. Web. 7 Feb. 2017.</ref>
: पासवर्ड का अनुमान लगाने वाले ब्रूट-फोर्स के हमलों का उपयोग सभी छोटे पासवर्ड विविधताओं को जल्दी से जांचने के लिए किया जाता है। लंबे पासवर्ड के लिए, डिक्शनरी अटैक जैसे अन्य तरीकों का उपयोग किया जाता है, क्योंकि ब्रूट-फोर्स सर्च में समय लगता है।<ref>Kerner, Sean Michael. "Sentry MBA Uses Credential Stuffing To Hack Sites." ''Eweek'' (2016): 8. ''Academic Search Complete''. Web. 7 Feb. 2017.</ref>
; [[ पासवर्ड क्रैकिंग ]]
; [[ पासवर्ड क्रैकिंग ]]
: पासवर्ड क्रैकिंग डेटा से पासवर्ड को पुनर्प्राप्त करने की प्रक्रिया है जिसे कंप्यूटर सिस्टम द्वारा संग्रहीत या प्रेषित किया गया है।सामान्य दृष्टिकोणों में पासवर्ड के लिए बार -बार अनुमान लगाने की कोशिश करना, हाथ से सबसे आम पासवर्ड की कोशिश करना, और बार -बार एक शब्दकोश से पासवर्ड की कोशिश करना, या कई पासवर्ड के साथ एक टेक्स्ट फ़ाइल।<ref>Weir, Matt, Sudhir Aggarwal, Breno de Medeiros, Bill Glodek. 2009. "Password Cracking Using Probabilistic Context-Free Grammars". ''2009 30th IEEE Symposium on Security and Privacy:'' 391-405''.''</ref>
: पासवर्ड क्रैकिंग डेटा से पासवर्ड को पुनर्प्राप्त करने की प्रक्रिया है, जिसे कंप्यूटर सिस्टम द्वारा संग्रहीत या प्रेषित किया गया है।सामान्य दृष्टिकोणों में पासवर्ड के लिए बार -बार अनुमान लगाने की कोशिश करना, हाथ से सबसे आम पासवर्ड की कोशिश करना, और बार-बार किसी शब्दकोश या टेक्स्ट फ़ाइल से कई पासवर्ड के साथ पासवर्ड का प्रयास करना सम्मिलित है।<ref>Weir, Matt, Sudhir Aggarwal, Breno de Medeiros, Bill Glodek. 2009. "Password Cracking Using Probabilistic Context-Free Grammars". ''2009 30th IEEE Symposium on Security and Privacy:'' 391-405''.''</ref>
:
; [[ पैकेट विश्लेषक ]]
; [[ पैकेट विश्लेषक ]]
: एक पैकेट विश्लेषक (पैकेट स्निफ़र) एक एप्लिकेशन है जो डेटा पैकेट को कैप्चर करता है, जिसका उपयोग नेटवर्क पर पारगमन में पासवर्ड और अन्य डेटा को कैप्चर करने के लिए किया जा सकता है।
: एक पैकेट विश्लेषक पैकेट स्निफ़र एक ऐसा अनुप्रयोग है जो डेटा पैकेट को कैप्चर करता है, जिसका उपयोग नेटवर्क पर पारगमन में पासवर्ड और अन्य डेटा को कैप्चर करने के लिए किया जा सकता है।


; [[ स्पूफिंग अटैक ]] (फ़िशिंग)
; [[ स्पूफिंग अटैक | स्पूफिंग अटैक]] (फ़िशिंग)
: एक स्पूफिंग अटैक में एक कार्यक्रम, सिस्टम या वेबसाइट शामिल है जो डेटा को गलत तरीके से बताकर दूसरे के रूप में सफलतापूर्वक प्रदर्शित करता है और इस तरह एक उपयोगकर्ता या किसी अन्य प्रोग्राम द्वारा एक विश्वसनीय सिस्टम के रूप में माना जाता है & nbsp; - आमतौर पर गोपनीय जानकारी का खुलासा करने के लिए कार्यक्रमों, प्रणालियों या उपयोगकर्ताओं को मूर्ख बनाने के लिए, जैसे कि जैसेउपयोगकर्ता नाम और पासवर्ड।
: स्पूफिंग अटैक में एक प्रोग्राम, सिस्टम या वेबसाइट सम्मिलित होती है जो डेटा को गलत तरीके से बताकर दूसरे के रूप में सफलतापूर्वक प्रदर्शित करता है और इस तरह एक उपयोगकर्ता या किसी अन्य प्रोग्राम द्वारा एक विश्वसनीय सिस्टम के रूप में व्यवहार किया जाता है, सामान्तया प्रोग्राम, सिस्टम या उपयोगकर्ताओं को उपयोगकर्ता नाम और पासवर्ड जैसी गोपनीय जानकारी प्रकट करने के लिए मूर्ख बनाया जाता है।


; [[ रूटकिट ]]
; [[ रूटकिट ]]
: एक रूटकिट एक ऐसा कार्यक्रम है जो अपने वैध ऑपरेटरों से ऑपरेटिंग सिस्टम के नियंत्रण को कम करने के लिए निम्न-स्तरीय, हार्ड-टू-डिटेक्ट तरीकों का उपयोग करता है।रूटकिट्स आमतौर पर अपनी स्थापना को अस्पष्ट करते हैं और मानक प्रणाली सुरक्षा के एक तोड़फोड़ के माध्यम से उनके हटाने को रोकने का प्रयास करते हैं।वे सिस्टम बायनेरिज़ के लिए प्रतिस्थापन शामिल कर सकते हैं, जिससे उन्हें जांच प्रक्रिया (कंप्यूटिंग) द्वारा पता लगाया जाना लगभग असंभव हो जाता है।
: रूटकिट एक ऐसा प्रोग्राम है जो एक ऑपरेटिंग सिस्टम के नियंत्रण को उसके वैध ऑपरेटरों से हटाने के लिए निम्न-स्तर, हार्ड-टू-डिटेक्ट विधियों का उपयोग करता है। रूटकिट्स सामान्तया अपनी स्थापना को अस्पष्ट करते हैं और मानक सिस्टम सुरक्षा के तोड़फोड़ के माध्यम से उन्हें हटाने से रोकने का प्रयास करते हैं। उनमें सिस्टम बायनेरिज़ के लिए प्रतिस्थापन सम्मिलित हो सकते हैं, जिससे उन्हें जांच प्रक्रिया (कंप्यूटिंग) द्वारा उनका पता लगाना लगभग असंभव हो जाता है।


;सोशल इंजीनियरिंग
;सामाजिक अभियांत्रिकी
: लक्ष्यीकरण प्रक्रिया के दूसरे चरण में, हैकर्स अक्सर नेटवर्क तक पहुंचने के लिए पर्याप्त जानकारी प्राप्त करने के लिए सोशल इंजीनियरिंग (सुरक्षा) रणनीति का उपयोग करते हैं।वे सिस्टम प्रशासक से संपर्क कर सकते हैं और एक उपयोगकर्ता के रूप में पोज़ दे सकते हैं जो अपने सिस्टम तक पहुंच नहीं पा सकता है।इस तकनीक को 1995 के फिल्म [[ हैकर्स (फिल्म) ]] में चित्रित किया गया है, जब नायक डेड ज़ीरो कूल मर्फी एक टेलीविजन नेटवर्क में सुरक्षा के प्रभारी कुछ हद तक क्लूलेस कर्मचारी को बुलाता है।एक ही कंपनी के लिए काम करने वाले एक अकाउंटेंट के रूप में प्रस्तुत करते हुए, डैड कर्मचारी को उसे एक मॉडेम का फोन नंबर देने के लिए प्रेरित करता है ताकि वह कंपनी के कंप्यूटर सिस्टम तक पहुंच प्राप्त कर सके।
: लक्ष्यीकरण प्रक्रिया के दूसरे चरण में, हैकर्स अधिकांशता नेटवर्क तक पहुंचने के लिए पर्याप्त जानकारी प्राप्त करने के लिए सामाजिक अभियांत्रिकी (सुरक्षा) रणनीति का उपयोग करते हैं। वे सिस्टम एडमिनिस्ट्रेटर से संपर्क कर सकते हैं और एक ऐसे उपयोगकर्ता के रूप में प्रस्तुत कर सकते हैं जो अपने सिस्टम तक पहुंच प्राप्त नहीं कर सकता है। इस तकनीक को 1995 की फिल्म [[हैकर्स]] में चित्रित किया गया है, जब नायक डेड "जीरो कूल" मर्फी एक टेलीविजन नेटवर्क पर सुरक्षा के प्रभारी एक अनजान कर्मचारी को बुलाता है। एक ही कंपनी के लिए काम कर रहे एक एकाउंटेंट के रूप में प्रस्तुत करते हुए, डेड कर्मचारी को एक मॉडेम का फोन नंबर देने के लिए प्रेरित करता है ताकि वह कंपनी के कंप्यूटर सिस्टम तक पहुंच प्राप्त कर सके।
:इस तकनीक का उपयोग करने वाले हैकर्स को सिस्टम एडमिनिस्ट्रेटर को जानकारी देने के लिए अपने लक्ष्य की सुरक्षा प्रथाओं से परिचित होना चाहिए। कुछ मामलों में, सीमित सुरक्षा अनुभव वाला एक हेल्प डेस्क कर्मचारी फोन का जवाब देगा और धोखा देना अपेक्षाकृत आसान होगा। एक और दृष्टिकोण हैकर के लिए गुस्से में पर्यवेक्षक के रूप में प्रस्तुत करना है, और जब उसके अधिकार पर सवाल उठाया जाता है, तो हेल्प-डेस्क कार्यकर्ता को आग लगाने की धमकी देता है। सामाजिक अभियांत्रिकी बहुत प्रभावी है, क्योंकि उपयोगकर्ता किसी संगठन का सबसे कमजोर हिस्सा होते हैं। यदि यदि कोई कर्मचारी किसी अनधिकृत व्यक्ति को पासवर्ड बताता है तो कोई भी सुरक्षा उपकरण या प्रोग्राम किसी संगठन को सुरक्षित नहीं रख सकता है।


: इस तकनीक का उपयोग करने वाले हैकर्स को सिस्टम प्रशासक को जानकारी देने के लिए अपने लक्ष्य की सुरक्षा प्रथाओं से परिचित होना चाहिए।कुछ मामलों में, सीमित सुरक्षा अनुभव के साथ एक मदद-डेस्क कर्मचारी फोन का जवाब देगा और ट्रिक करने के लिए अपेक्षाकृत आसान होगा।एक और दृष्टिकोण हैकर के लिए एक गुस्से में पर्यवेक्षक के रूप में पोज़ देने के लिए है, और जब उसके/उसके अधिकार से पूछताछ की जाती है, तो मदद-डेस्क कार्यकर्ता को आग लगाने की धमकी दी जाती है।सोशल इंजीनियरिंग बहुत प्रभावी है, क्योंकि उपयोगकर्ता किसी संगठन का सबसे कमजोर हिस्सा हैं।कोई भी सुरक्षा उपकरण या कार्यक्रम किसी संगठन को सुरक्षित नहीं रख सकते हैं यदि कोई कर्मचारी अनधिकृत व्यक्ति को पासवर्ड प्रकट करता है।
: [[ सामाजिक अभियांत्रिकी (सुरक्षा) | सामाजिक अभियांत्रिकी (सुरक्षा)]] को चार उप-समूहों में विभाजित किया जा सकता है
 
:* '' डराना-धमकाना जैसा कि ऊपर गुस्से में पर्यवेक्षक तकनीक में, हैकर फोन का जवाब देने वाले व्यक्ति को आश्वस्त करता है कि जब तक वे उसकी मदद नहीं करते, उनकी नौकरी खतरे में है। इस बिंदु पर, बहुत से लोग स्वीकार करते हैं कि हैकर एक पर्यवेक्षक है और उन्हें वह जानकारी देते हैं जो वे चाहते हैं।''
: [[ सामाजिक अभियांत्रिकी (सुरक्षा) ]] चार उप-समूहों में तोड़ा जा सकता है:
:* 'सहायक' डराने-धमकाने के विपरीत, कई सहायक लोगों की समस्याओं को हल करने में मदद करने के लिए कई लोगों की प्राकृतिक प्रवृत्ति का समुपयोजन (एक्सप्लॉइट) करती है। हैकर गुस्से में काम करने के अतिरिक्त व्यथित और चिंतित होकर काम करता है। इस प्रकार की सामाजिक अभियांत्रिकी के लिए हेल्प डेस्क सबसे कमजोर है, (ए) क्योंकि इसका सामान्य उद्देश्य लोगों की मदद करना है और, (बी) इसमें सामान्यता पासवर्ड बदलने या रीसेट करने का अधिकार होता है, जो कि हैकर चाहता है।<ref>Thompson, Samuel T. C. "Helping The Hacker? Library Information, Security, And Social Engineering." ''Information Technology & Libraries'' 25.4 (2006): 222-225. ''Academic Search Complete''. Web. 7 Feb. 2017.</ref>
:* '' डराने 'जैसा कि ऊपर गुस्से में पर्यवेक्षक तकनीक में, हैकर उस व्यक्ति को आश्वस्त करता है जो फोन का जवाब देता है कि उनकी नौकरी खतरे में है जब तक कि वे उनकी मदद नहीं करते।इस बिंदु पर, कई लोग स्वीकार करते हैं कि हैकर एक पर्यवेक्षक है और उन्हें वह जानकारी देता है जो वे चाहते हैं।
:* '' नाम-ड्रॉपिंग'' हैकर फोन का जवाब देने वाले व्यक्ति को यह विश्वास दिलाने के लिए अधिकृत उपयोगकर्ताओं के नामों का उपयोग करता है कि हैकर स्वयं एक वैध उपयोगकर्ता है। इनमें से कुछ नाम जैसे कि वेबपेज के मालिकों या कंपनी के अधिकारियों के नाम आसानी से ऑनलाइन प्राप्त किए जा सकते हैं। डंपस्टर डाइविंग के खारिज किए गए दस्तावेजों की जांच करके हैकर्स को नाम प्राप्त करने के लिए भी जाना जाता है।
:* 'सहायक' डराने के विपरीत, सहायक लोगों की समस्याओं को हल करने में मदद करने के लिए कई लोगों की प्राकृतिक प्रवृत्ति का शोषण करती है।गुस्से में अभिनय करने के बजाय, हैकर व्यथित और चिंतित कार्य करता है।हेल्प डेस्क इस प्रकार की सोशल इंजीनियरिंग के लिए सबसे कमजोर है, क्योंकि इसका सामान्य उद्देश्य लोगों की मदद करना है;और (बी।) यह आमतौर पर पासवर्ड बदलने या रीसेट करने का अधिकार होता है, जो वास्तव में हैकर चाहता है।<ref>Thompson, Samuel T. C. "Helping The Hacker? Library Information, Security, And Social Engineering." ''Information Technology & Libraries'' 25.4 (2006): 222-225. ''Academic Search Complete''. Web. 7 Feb. 2017.</ref>
:* '' तकनीकी ''प्रौद्योगिकी का उपयोग करना भी जानकारी प्राप्त करने का एक तरीका है। एक हैकर एक वैध उपयोगकर्ता को एक फैक्स या ईमेल भेज सकता है, जिसमें महत्वपूर्ण जानकारी वाली प्रतिक्रिया मांगी जा सकती है। हैकर दावा कर सकता है कि वह कानून प्रवर्तन में सम्मिलित है और उसे जांच के लिए, या रिकॉर्ड रखने के उद्देश्यों के लिए कुछ डेटा की आवश्यकता है।
:* '' नाम-ड्रॉपिंग '' हैकर उस व्यक्ति को समझाने के लिए अधिकृत उपयोगकर्ताओं के नाम का उपयोग करता है जो फोन का जवाब देता है कि हैकर एक वैध उपयोगकर्ता है या वह खुद है।इनमें से कुछ नाम, जैसे कि वेबपेज मालिकों या कंपनी के अधिकारियों के, आसानी से ऑनलाइन प्राप्त किए जा सकते हैं।हैकर्स को भी छोड़ दिए गए दस्तावेजों की जांच करके नाम प्राप्त करने के लिए भी जाना जाता है (कचरा लेने वाला | डंपस्टर डाइविंग)।
:* '' तकनीकी '' प्रौद्योगिकी का उपयोग करना भी जानकारी प्राप्त करने का एक तरीका है।एक हैकर एक वैध उपयोगकर्ता को एक फैक्स या ईमेल भेज सकता है, जिसमें एक प्रतिक्रिया होती है जिसमें महत्वपूर्ण जानकारी होती है।हैकर दावा कर सकता है कि वह कानून प्रवर्तन में शामिल है और एक जांच के लिए, या रिकॉर्ड रखने के उद्देश्यों के लिए कुछ डेटा की आवश्यकता है।


;ट्रोजेन हॉर्सेज
;ट्रोजेन हॉर्सेज
: एक [[ ट्रोजन हॉर्स ]] (कंप्यूटिंग) एक ऐसा कार्यक्रम है जो एक काम कर रहा है लेकिन वास्तव में एक और कर रहा है।इसका उपयोग कंप्यूटर सिस्टम में एक बैकडोर (कम्प्यूटिंग) स्थापित करने के लिए किया जा सकता है, जिससे घुसपैठिए को बाद में पहुंच प्राप्त हो सके।(नाम [[ ट्रोजन युद्ध ]] से ट्रोजन घोड़े को संदर्भित करता है, एक संरक्षित क्षेत्र में एक घुसपैठिया को लाने में रक्षकों को धोखा देने के वैचारिक रूप से समान कार्य के साथ।)
: [[ट्रोजन हॉर्स]] एक ऐसा प्रोग्राम है जो ऐसा लगता है कि एक काम कर रहा है लेकिन वास्तव में कुछ और कर रहा होता है। इसका उपयोग कंप्यूटर सिस्टम में पिछले बैकडोर को स्थापित करने के लिए किया जाता है, जिससे घुसपैठिए को बाद में पहुंच प्राप्त करने में मदद मिलती है। इसका नाम [[ट्रोजन युद्ध]] के हॉर्स के बारे में संदर्भित करता है, एक संरक्षित क्षेत्र में एक घुसपैठिए को लाने में रक्षकों को धोखा देने के वैचारिक रूप से समान कार्य के साथ।


;[[ कंप्यूटर [[ वाइरस ]] ]]
;कंप्यूटर[[ वाइरस | वाइरस]]
: एक कंप्यूटर वायरस एक स्व-प्रतिकृति कार्यक्रम है जो अन्य निष्पादन योग्य कोड या दस्तावेजों में खुद की प्रतियां डालकर फैलता है।ऐसा करने से, यह एक वायरस के समान व्यवहार करता है, जो खुद को जीवित कोशिकाओं में डालकर फैलता है।जबकि कुछ वायरस हानिरहित या मात्र होक्स हैं, अधिकांश को दुर्भावनापूर्ण माना जाता है।
: एक वायरस एक स्व-प्रतिकृति प्रोग्राम है जो अन्य निष्पादन योग्य कोड या दस्तावेज़ों में स्वयं की प्रतियां डालने से फैलता है। ऐसा करने से यह एक जैविक वायरस की तरह व्यवहार करता है, जो जीवित कोशिकाओं में खुद को प्रविष्ट कराकर फैलता है। जबकि कुछ वायरस हानिरहित या केवल धोखा देने वाले होते हैं, अधिकांश को दुर्भावनापूर्ण माना जाता है।


; [[ कंप्यूटर कीड़ा ]]
; [[ कंप्यूटर कीड़ा | कंप्यूटर कीड़ा]]
: एक वायरस की तरह, एक कंप्यूटर कीड़ा भी एक आत्म-प्रतिकृति कार्यक्रम है।यह उस वायरस से भिन्न होता है (ए।) यह उपयोगकर्ता हस्तक्षेप के बिना कंप्यूटर नेटवर्क के माध्यम से फैलता है;और (बी।) को किसी मौजूदा कार्यक्रम में खुद को संलग्न करने की आवश्यकता नहीं है।बहरहाल, बहुत से लोग किसी भी स्व-प्रसार कार्यक्रम का वर्णन करने के लिए वायरस और कृमि का उपयोग परस्पर उपयोग करते हैं।
: एक वायरस की तरह, कंप्यूटर कीड़ा भी एक आत्म-प्रतिकृति प्रोग्राम है। यह उस वायरस से भिन्न होता है।() यह उपयोगकर्ता के हस्तक्षेप के बिना कंप्यूटर नेटवर्क के माध्यम से फैलता है और (बी) किसी मौजूदा प्रोग्राम में खुद को संलग्न करने की आवश्यकता नहीं है। बहरहाल, बहुत से लोग किसी भी स्व-प्रसार प्रोग्राम का वर्णन करने के लिए वायरस और वर्म शब्दों का परस्पर उपयोग करते हैं।


; [[ कीस्ट्रोक लॉगिंग ]]
; [[ कीस्ट्रोक लॉगिंग ]]
: एक कीस्ट्रोक लॉगिंग एक उपकरण है जिसे बाद में पुनर्प्राप्ति के लिए एक प्रभावित मशीन पर प्रत्येक कीस्ट्रोक को रिकॉर्ड करने (लॉग) करने के लिए डिज़ाइन किया गया है, आमतौर पर इस उपकरण के उपयोगकर्ता को प्रभावित मशीन पर टाइप की गई गोपनीय जानकारी तक पहुंच प्राप्त करने की अनुमति देता है।कुछ Keyloggers वायरस-, ट्रोजन-, और रूटकिट जैसी तरीकों का उपयोग करते हैं जो खुद को छिपाते हैं।हालांकि, उनमें से कुछ का उपयोग वैध उद्देश्यों के लिए किया जाता है, यहां तक कि कंप्यूटर सुरक्षा को बढ़ाने के लिए भी।उदाहरण के लिए, एक व्यवसाय कर्मचारी धोखाधड़ी के सबूत का पता लगाने के लिए बिक्री के बिंदु पर उपयोग किए जाने वाले कंप्यूटर पर एक कीलॉगर बनाए रख सकता है।
: एक कीलॉगर एक उपकरण है जिसे बाद में पुनर्प्राप्ति के लिए प्रभावित मशीन पर प्रत्येक कीस्ट्रोक को रिकॉर्ड (लॉग) करने के लिए डिज़ाइन किया गया है, सामान्यता इस उपकरण के उपयोगकर्ता को प्रभावित मशीन पर टाइप की गई गोपनीय जानकारी तक पहुंच प्राप्त करने की अनुमति देने के लिए। कुछ कीलॉगर खुद को छुपाने के लिए वायरस, ट्रोजन और रूटकिट जैसे तरीकों का उपयोग करते हैं। चूँकि, उनमें से कुछ का उपयोग वैध उद्देश्यों के लिए किया जाता है, यहाँ तक कि कंप्यूटर सुरक्षा बढ़ाने के लिए भी। उदाहरण के लिए, एक व्यवसाय कर्मचारी धोखाधड़ी के साक्ष्य का पता लगाने के लिए बिक्री के बिंदु पर उपयोग किए जाने वाले कंप्यूटर पर एक कीलॉगर बनाए रख सकता है।


; हमला पैटर्न
; अटैक के पैटर्न
: हमले [[ आक्रमण पैटर्न ]] को दोहराए जाने वाले चरणों की श्रृंखला के रूप में परिभाषित किया गया है जो एक प्रणाली की सुरक्षा के खिलाफ हमले का अनुकरण करने के लिए लागू किया जा सकता है।उनका उपयोग उद्देश्यों का परीक्षण करने या संभावित कमजोरियों का पता लगाने के लिए किया जा सकता है।वे शारीरिक रूप से या संदर्भ में, किसी दिए गए हमले को रोकने के लिए एक सामान्य समाधान पैटर्न भी प्रदान करते हैं।
: [[हमले के पैटर्न|अटैक के पैटर्न]] को दोहराए जाने वाले चरणों की श्रृंखला के रूप में परिभाषित किया जाता है जिन्हें सिस्टम की सुरक्षा के खिलाफ अटैक को अनुकरण करने के लिए लागू किया जा सकता है। उनका उपयोग परीक्षण उद्देश्यों या संभावित कमजोरियों का पता लगाने के लिए किया जा सकता है। वे किसी दिए गए अटैक को रोकने के लिए या तो भौतिक रूप से या संदर्भ में, एक सामान्य समाधान पैटर्न भी प्रदान करते हैं।


औजार और प्रक्रियाएँ
=== उपकरण और प्रक्रियाएं ===
: हैकर टूल्स और प्रक्रियाओं की गहन परीक्षा Cengage Learning के E | CSA प्रमाणन कार्यपुस्तिका में पाई जा सकती है। <Ref Name = E | CSA>{{cite book |title=प्रवेश परीक्षण: प्रक्रियाएं और कार्यप्रणाली|last=Press |first=EC-Council |year=2011 |publisher=CENGAGE Learning|location=Clifton, NY |isbn=978-1435483675}}</ref>
: सेंगेज लर्निंग के ईसीएसए प्रमाणन कार्यपुस्तिका में हैकर उपकरणों और प्रक्रियाओं की गहन जांच की जा सकती है। <ref name="E" |="" csa="">{{cite book |title=प्रवेश परीक्षण: प्रक्रियाएं और कार्यप्रणाली|last=Press |first=EC-Council |year=2011 |publisher=CENGAGE Learning|location=Clifton, NY |isbn=978-1435483675}}</ref>


== उल्लेखनीय घुसपैठिया और आपराधिक हैकर्स ==
== उल्लेखनीय घुसपैठिया और आपराधिक हैकर्स ==
{{Main|List of computer criminals}}
{{Main|कंप्यूटर अपराधियों की सूची}}




== उल्लेखनीय सुरक्षा हैकर्स ==
== उल्लेखनीय सुरक्षा हैकर्स ==
{{Main|List of hackers}}
{{Main|हैकर्स की सूची}}
*एंड्रयू Auernheimer, 3 साल की जेल की सजा सुनाई गई, एक ग्रे हैट हैकर है, जिसका सुरक्षा समूह [[ बकरी सुरक्षा ]] सुरक्षा ने AT & T की iPad सुरक्षा में एक दोष उजागर किया।
*एंड्रयू ऑर्नहाइमर, 3 साल की जेल की सजा सुनाई गई, एक ग्रे हैट हैकर है, जिसके सुरक्षा समूह [[गॉटसे सुरक्षा]] में एटी एंड टी की आईपैड सुरक्षा में एक दोष उजागर किया।
*[[ और कामिंस्की ]] एक डोमेन नाम प्रणाली विशेषज्ञ थे, जिन्होंने प्रोटोकॉल में कई खामियों को उजागर किया और 2005 में सोनी के रूटकिट सुरक्षा मुद्दों की जांच की। उन्होंने प्रौद्योगिकी के मुद्दों पर संयुक्त राज्य सीनेट के सामने बात की।
*डैन कामिंस्की एक डीएनएस विशेषज्ञ थे जिन्होंने प्रोटोकॉल में कई खामियों को उजागर किया और 2005 में सोनी के रूटकिट सुरक्षा मुद्दों की जांच की। उन्होंने प्रौद्योगिकी मुद्दों पर संयुक्त राज्य सीनेट के सामने बात की।
*[[ बर्नी एस ]] (जिसे बर्नी एस के रूप में भी जाना जाता है) 2600 के लिए एक लंबे समय से लेखक है: हैकर त्रैमासिक।1995 में, उन्हें गिरफ्तार किया गया और प्रौद्योगिकी के कब्जे का आरोप लगाया गया, जिसका उपयोग धोखाधड़ी के उद्देश्यों के लिए किया जा सकता है, और जमानत की सुनवाई और शीघ्र परीक्षण दोनों से इनकार किए जाने के बाद कानूनी मिसाल कायम किया जा सकता है।
*एड कमिंग्स, जिन्हें [[बर्नी एस]] के नाम से भी जाना जाता है, ये 2600 के एक पुराने लेखक हैं। द हैकर क्वार्टरली। 1995 में, उन्हें गिरफ्तार किया गया था और उन पर प्रौद्योगिकी के कब्जे का आरोप लगाया गया था, जिसका उपयोग धोखाधड़ी के उद्देश्यों के लिए किया जा सकता था, और जमानत की सुनवाई और शीघ्र परीक्षण दोनों से इनकार किए जाने के बाद कानूनी मिसाल कायम की।  
*[[ एरिक कॉर्ले ]] ([[ इमैनुएल गोल्डस्टीन ]] के रूप में भी जाना जाता है) 2600 के लंबे समय से प्रकाशक हैं: द हैकर त्रैमासिक।वह [[ ग्रह पृथ्वी पर हैकर्स ]] (होप) सम्मेलनों के संस्थापक भी हैं।वह 1970 के दशक के अंत से हैकर समुदाय का हिस्सा रहे हैं।
*[[ एरिक कॉर्ले |एरिक कॉर्ले]] को [[इमैनुएल गोल्डस्टीन]] के नाम से भी जाना जाता है, जो 2600 द हैकर क्वार्टरली का सबसे पुराना प्रकाशक है। वह प्लैनेट अर्थ होप सम्मेलनों पर हैकर्स के संस्थापक भी हैं। वह 1970 के दशक के अंत से हैकर समुदाय का हिस्सा रहे हैं।
*[[ सुसान हेडले ]] (जिसे सुसान थंडर के रूप में भी जाना जाता है), 1970 के दशक के उत्तरार्ध के दौरान एक अमेरिकी हैकर सक्रिय था और 1980 के दशक की शुरुआत में सोशल इंजीनियरिंग (सुरक्षा), [[ ढेर ]] और [[ मनोवैज्ञानिक तोड़फोड़ ]] में अपनी विशेषज्ञता के लिए व्यापक रूप से सम्मान किया गया था।<ref>{{cite web|title=डेफ कॉन III अभिलेखागार - सुसान थंडर कीनोट|url=https://www.defcon.org/html/defcon-3/defcon-3.html|website=DEF CON|access-date=12 August 2017}}</ref> वह [[ देवदूत ]] में [[ केविन मितनिक ]] और लुईस डी पायने के साथ जुड़ने में भारी शामिल हो गई, लेकिन बाद में उन्हें गिरने के बाद हमें पट्टे पर पट्टे पर सिस्टम फाइलों को मिटाने के लिए फंसाया गया, जिससे मितनिक की पहली सजा हुई।<ref>{{cite journal|last1=Hafner|first1=Katie|title=केविन मितनिक, अनप्लग्ड|journal=Esquire|date=August 1995|volume=124|issue=2|page=80|url=http://www.tomandmaria.com/ST297/Readings/mitnick%20esquire.htm}}</ref>
*
*[[ गैरी मैककिनोन ]] एक स्कॉटिश हैकर है जो आपराधिक आरोपों का सामना करने के लिए संयुक्त राज्य अमेरिका में [[ प्रत्यर्पण ]] का सामना कर रहा था।ब्रिटेन में कई लोगों ने अधिकारियों को मैककिनोन के साथ उदार होने का आह्वान किया, जिनके पास [[ एस्पर्जर सिन्ड्रोम ]] है।प्रत्यर्पण अब गिरा दिया गया है।<ref name="bbcprofile">{{cite news
*[[ सुसान हेडले |सुसान हेडले]], जिसे सुसान थंडर के नाम से भी जाना जाता है, 1970 के दशक के अंत और 1980 के दशक की प्रारम्भ में सक्रिय एक अमेरिकी हैकर था, जिसे सामाजिक अभियांत्रिकी, प्रीटेक्सटिंग और [[मनोवैज्ञानिक तोड़फोड़]] में उनकी विशेषज्ञता के लिए व्यापक रूप से सम्मानित किया जाता था। <ref>{{cite web|title=डेफ कॉन III अभिलेखागार - सुसान थंडर कीनोट|url=https://www.defcon.org/html/defcon-3/defcon-3.html|website=DEF CON|access-date=12 August 2017}}</ref> वह [[लॉस एंजिल्स]] में[[ केविन मितनिक | केविन मितनिक]] और लुईस डी पायने के साथ छेड़छाड़ करने में भारी रूप से सम्मिलित हो गई, लेकिन बाद में उन्होंने उन्हें मिट्निक की पहली सजा में जाने के बाद यू.एस. लीजिंग पर तंत्र फाइलो को मिटाने के लिए तैयार किया।<ref>{{cite journal|last1=Hafner|first1=Katie|title=केविन मितनिक, अनप्लग्ड|journal=Esquire|date=August 1995|volume=124|issue=2|page=80|url=http://www.tomandmaria.com/ST297/Readings/mitnick%20esquire.htm}}</ref>
*[[ गैरी मैककिनोन |गैरी मैककिनोन]] एक स्कॉटिश हैकर है जो आपराधिक आरोपों का सामना करने के लिए संयुक्त राज्य अमेरिका के [[प्रत्यर्पण]] का सामना कर रहा था। यूके में कई लोगों ने अधिकारियों से [[ एस्पर्जर सिन्ड्रोम |एस्पर्जर सिन्ड्रोम]] से पीड़ित मैककिन्नन के साथ नरमी बरतने का आह्वान किया। प्रत्यर्पण अब हटा दिया गया है।<ref name="bbcprofile">{{cite news
| url = https://www.bbc.co.uk/news/uk-19506090
| url = https://www.bbc.co.uk/news/uk-19506090
| title = गैरी मैककिनोन प्रत्यर्पण सत्तारूढ़ 16 अक्टूबर तक| work = BBC News
| title = गैरी मैककिनोन प्रत्यर्पण सत्तारूढ़ 16 अक्टूबर तक| work = BBC News
Line 182: Line 168:
| access-date = September 25, 2012
| access-date = September 25, 2012
}}</ref>
}}</ref>
*[[ गॉर्डन लियोन ]], जिसे हैंडल फ्योडोर द्वारा जाना जाता है, ने NMAP के साथ -साथ कई नेटवर्क सुरक्षा पुस्तकों और वेब साइटों को भी लिखा है।वह [[ हनीनेट प्रोजेक्ट ]] के संस्थापक सदस्य हैं और [[ सामाजिक जिम्मेदारी के लिए कंप्यूटर पेशेवर ]]ों के उपाध्यक्ष हैं।
*[[गॉर्डन ल्योन]], जिसे फ्योडोर नाम से जाना जाता है, ने एनएमएपी सुरक्षा स्कैनर के साथ-साथ कई नेटवर्क सुरक्षा पुस्तकों और वेब साइटों को भी लिखा है। वह [[ हनीनेट प्रोजेक्ट |हनीनेट प्रोजेक्ट]] के संस्थापक सदस्य हैं और [[सामाजिक उत्तरदायित्व के लिए कंप्यूटर पेशेवरों]] के उपाध्यक्ष हैं।
*Guccifer 2.0, जिन्होंने दावा किया कि उन्होंने [[ लोकतांत्रिक राष्ट्रीय समिति ]] (DNC) कंप्यूटर नेटवर्क में हैक कर लिया
*गुक्सीफर 2.0, जिन्होंने दावा किया कि उन्होंने[[ लोकतांत्रिक राष्ट्रीय समिति | लोकतांत्रिक राष्ट्रीय समिति]] (DNC) कंप्यूटर नेटवर्क को हैक कर लिया।
*जैकब Appelbaum TOR (गुमनामी नेटवर्क) परियोजना के लिए एक वकील, सुरक्षा शोधकर्ता और डेवलपर है।वह मानव अधिकार समूहों और इंटरनेट गुमनामी और सेंसरशिप के बारे में चिंतित अन्य लोगों द्वारा टीओआर के उपयोग के लिए अंतरराष्ट्रीय स्तर पर बोलता है।
*जैकब एपेलबाउम टोर प्रोजेक्ट के लिए एक वकील, सुरक्षा शोधकर्ता और डेवलपर हैं। वह मानवाधिकार समूहों और इंटरनेट गुमनामी और सेंसरशिप के बारे में चिंतित अन्य लोगों द्वारा टोर के उपयोग के लिए अंतरराष्ट्रीय स्तर पर बोलते हैं।
*[[ जोआना रुतकोव्स्का ]] एक पोलिश कंप्यूटर सुरक्षा शोधकर्ता है जिसने [[ नीली गोली (सॉफ्टवेयर) ]] रूटकिट और [[ कौन ]] विकसित किया है।
*[[ जोआना रुतकोव्स्का | जोआना रुतकोव्स्का]] एक पोलिश कंप्यूटर सुरक्षा शोधकर्ता है जिसने[[ नीली गोली (सॉफ्टवेयर) | नीली गोली (सॉफ्टवेयर)]] रूटकिट और [[ कौन |क्यूब्स ओ एस]] विकसित किया है।
*जूड मिलहोन (सेंट जूड के रूप में जाना जाता है) एक अमेरिकी हैकर और कार्यकर्ता थे, जो [[ सभ्य ]] मूवमेंट के संस्थापक सदस्य और सामुदायिक मेमोरी के रचनाकारों में से एक, पहले [[ कंप्यूटर बुलेटिन बोर्ड ]] थे।<ref>{{cite web|title=सामुदायिक स्मृति: सोशल मीडिया और आंदोलनों में पूर्ववर्ती|url=http://www.computerhistory.org/atchm/community-memory-precedents-in-social-media-and-movements/|website=Computer History Museum|date=February 23, 2016|access-date=13 August 2017}}</ref>
*सेंट जूड के नाम से जाने जाने वाले जूड मिल्होन एक अमेरिकी हैकर और कार्यकर्ता थे, जो साइबरपंक आंदोलन के संस्थापक सदस्य थे, और कम्युनिटी मेमोरी के रचनाकारों में से एक थे, जो पहली सार्वजनिक [[कम्प्यूटरीकृत बुलेटिन बोर्ड]] प्रणाली थी।<ref>{{cite web|title=सामुदायिक स्मृति: सोशल मीडिया और आंदोलनों में पूर्ववर्ती|url=http://www.computerhistory.org/atchm/community-memory-precedents-in-social-media-and-movements/|website=Computer History Museum|date=February 23, 2016|access-date=13 August 2017}}</ref>
*केविन मितनिक एक कंप्यूटर सुरक्षा सलाहकार और लेखक हैं, जो पूर्व में संयुक्त राज्य अमेरिका के इतिहास में सबसे अधिक वांछित कंप्यूटर अपराधी हैं।<ref>{{cite press release
*केविन मितनिक एक कंप्यूटर सुरक्षा सलाहकार और लेखक हैं, जो पूर्व में संयुक्त राज्य अमेरिका के इतिहास में सबसे अधिक वांछित कंप्यूटर अपराधी थे।<ref>{{cite press release
  |url        = http://www.usdoj.gov/criminal/cybercrime/mitnick.htm
  |url        = http://www.usdoj.gov/criminal/cybercrime/mitnick.htm
  |title      = Kevin Mitnick sentenced to nearly four years in prison; computer hacker ordered to pay restitution ...
  |title      = Kevin Mitnick sentenced to nearly four years in prison; computer hacker ordered to pay restitution ...
Line 198: Line 184:
  |df          = mdy-all
  |df          = mdy-all
}}</ref>
}}</ref>
*[[ लेन सासमा ]] एक बेल्जियम कंप्यूटर प्रोग्रामर और टेक्नोलॉजिस्ट थे जो एक गोपनीयता अधिवक्ता भी थे।
*[[ लेन सासमा | लेन सासमा]] एक बेल्जियम के कंप्यूटर प्रोग्रामर और प्रौद्योगिकीविद् थे और जो एक गोपनीयता अधिवक्ता भी थे।
*मेरेडिथ एल। पैटरसन एक प्रसिद्ध प्रौद्योगिकीविद् हैं और [[ डू-इट-योरसेल्फ बायोलॉजी ]] हैं जिन्होंने कई अंतरराष्ट्रीय सुरक्षा और हैकर सम्मेलनों में डैन कामिंस्की और लेन ससमैन के साथ शोध प्रस्तुत किया है।
*मेरेडिथ एल. पैटरसन एक प्रसिद्ध प्रौद्योगिकीविद् और [[बायोहैकर]] हैं जिन्होंने कई अंतरराष्ट्रीय सुरक्षा और हैकर सम्मेलनों में डैन कामिंस्की और लेन सस्मान के साथ शोध प्रस्तुत किया है।
*[[ किम्बरली वनवेक ]] (गीगाबाइट के रूप में जाना जाता है) एक बेल्जियम हैकर है जिसे सी शार्प (प्रोग्रामिंग भाषा) में पहला वायरस लिखने के लिए मान्यता प्राप्त है। C#|<ref name=Holt>{{cite book| first1=Thomas J. | last1=Holt | first2=Bernadette Hlubik | last2=Schel | title=कॉर्पोरेट हैकिंग और प्रौद्योगिकी-चालित अपराध: सामाजिक गतिशीलता और निहितार्थ|year=2010|publisher=IGI Global|url=https://books.google.com/books?id=LAIjG_OGuIMC&pg=PA146|page=146| isbn=9781616928056 }}</ref>
*[[ किम्बरली वनवेक | किम्बरली वनवेक]] गीगाबाइट के रूप में जाना जाता है, एक बेल्जियम हैकर है जिसे सी शार्प (प्रोग्रामिंग भाषा) में पहला वायरस लिखने के लिए मान्यता प्राप्त है।<ref name="Holt">{{cite book| first1=Thomas J. | last1=Holt | first2=Bernadette Hlubik | last2=Schel | title=कॉर्पोरेट हैकिंग और प्रौद्योगिकी-चालित अपराध: सामाजिक गतिशीलता और निहितार्थ|year=2010|publisher=IGI Global|url=https://books.google.com/books?id=LAIjG_OGuIMC&pg=PA146|page=146| isbn=9781616928056 }}</ref>
*माइकेल ज़लेवस्की (LCAMTUF) एक प्रमुख सुरक्षा शोधकर्ता हैं।
*माइकेल ज़लेवस्की (एलकैमटफ) एक प्रमुख सुरक्षा शोधकर्ता हैं।
*[[ सौर डिजाइनर ]] [[ OpenWall प्रोजेक्ट ]] के संस्थापक का छद्म नाम है।
*[[सोलर डिज़ाइनर ओपनवॉल प्रोजेक्ट]] के संस्थापक का छद्म नाम है।
*[[ केन गैंबल ]], यूथ डिटेंशन में 2 साल की सजा सुनाई गई, जो ऑटिस्टिक है, ने अत्यधिक संवेदनशील जानकारी और साइबर-टेररीज़्ड हाई-प्रोफाइल यूनाइटेड स्टेट्स इंटेलिजेंस कम्युनिटी के लिए पहुंच प्राप्त की। यू.एस.तत्कालीन [[ सीआईए ]] प्रमुख जॉन ओ। ब्रेनन या राष्ट्रीय खुफिया [[ जेम्स क्लैपर ]] के निदेशक जैसे खुफिया अधिकारी।<ref>"[https://www.independent.co.uk/news/uk/british-teen-hacker-kane-gamble-us-intelligence-officials-jailed-cia-fbi-a8315126.html British teenager who 'cyber-terrorised' US intelligence officials gets two years detention]". ''The Independent.'' 21 April 2018.</ref><ref>"[http://www.dw.com/en/british-teen-kane-gamble-accessed-accounts-of-top-us-intelligence-and-security-officials/a-42230614 British teen Kane Gamble accessed accounts of top US intelligence and security officials]". [[Deutsche Welle]]. 21 January 2018.</ref><ref>"[https://www.independent.co.uk/news/uk/crime/us-intelligence-cia-fbi-american-government-john-brennan-mark-giuliano-crackas-with-attitude-latest-a8170561.html Kane Gamble: Teenager with autism on Leicestershire housing estate took classified information by fooling people into thinking he was FBI boss]". ''The Independent.'' 21 January 2018.</ref>
*[[केन गैंबल]] को युवा हिरासत में 2 साल की सजा सुनाई गई, जो ऑटिस्टिक है, जिसने अत्यधिक संवेदनशील जानकारी तक पहुंच प्राप्त की और साइबर आतंकित हाई प्रोफाइल अमेरिकी खुफिया अधिकारियों जैसे तत्कालीन सीआईए प्रमुख जॉन ब्रेनन या राष्ट्रीय खुफिया [[जेम्स क्लैपर]] के निदेशक अधिकारी है।<ref>"[https://www.independent.co.uk/news/uk/british-teen-hacker-kane-gamble-us-intelligence-officials-jailed-cia-fbi-a8315126.html British teenager who 'cyber-terrorised' US intelligence officials gets two years detention]". ''The Independent.'' 21 April 2018.</ref><ref>"[http://www.dw.com/en/british-teen-kane-gamble-accessed-accounts-of-top-us-intelligence-and-security-officials/a-42230614 British teen Kane Gamble accessed accounts of top US intelligence and security officials]". [[Deutsche Welle]]. 21 January 2018.</ref><ref>"[https://www.independent.co.uk/news/uk/crime/us-intelligence-cia-fbi-american-government-john-brennan-mark-giuliano-crackas-with-attitude-latest-a8170561.html Kane Gamble: Teenager with autism on Leicestershire housing estate took classified information by fooling people into thinking he was FBI boss]". ''The Independent.'' 21 January 2018.</ref>
 
 
== सीमा शुल्क ==
== सीमा शुल्क ==
कंप्यूटर भूमिगत<ref name="crackdown">{{cite book  | last = Sterling  | first = Bruce  | author-link = Bruce Sterling  | title = [[हैकर क्रैकडाउन]]| year = 1993  | publisher = IndyPublish.com  | location = McLean, Virginia  | isbn = 1-4043-0641-2  | chapter = Part 2(d)  | page = 61}}</ref> लेटस्पेक जैसे अपने स्वयं के विशेष स्लैंग का उत्पादन किया है।सॉफ्टवेयर लिखना और इन विचारों का समर्थन करने के लिए अन्य गतिविधियों का प्रदर्शन करना हैक्टिविज्म के रूप में जाना जाता है।कुछ इन लक्ष्यों के लिए नैतिक रूप से उचित रूप से अवैध दरार मानते हैं;एक सामान्य रूप वेबसाइट के रूपांतरण है।कंप्यूटर भूमिगत अक्सर वाइल्ड वेस्ट की तुलना में होता है।<ref>{{cite book  | author1 = Jordan, Tim  | author2 = Taylor, Paul A.  | pages = [https://archive.org/details/hacktivismcyberw0000jord/page/133 133–134]  | title = हैचिविज़्म और साइबरवर्स| publisher = Routledge  | year = 2004  | isbn = 978-0-415-26003-9  | quote = वाइल्ड वेस्ट इमेजरी ने साइबरकल्चर की चर्चाओं को अनुमति दी है।| url = https://archive.org/details/hacktivismcyberw0000jord/page/133  }}</ref> हैकर्स के लिए अपनी पहचान छिपाने के लिए उपनामों का उपयोग करना आम है।
कंप्यूटर गुप्त संगठन<ref name="crackdown">{{cite book  | last = Sterling  | first = Bruce  | author-link = Bruce Sterling  | title = [[हैकर क्रैकडाउन]]| year = 1993  | publisher = IndyPublish.com  | location = McLean, Virginia  | isbn = 1-4043-0641-2  | chapter = Part 2(d)  | page = 61}}</ref> ने अपनी खुद की विशेष भाषा का निर्माण किया है, जैसे कि 1337 स्पीक्स। इन विचारों का समर्थन करने के लिए सॉफ्टवेयर लिखना और अन्य गतिविधियों का प्रदर्शन करना हैकटिविज्म के रूप में जाना जाता है। कुछ लोग अवैध क्रैकिंग को इन लक्ष्यों के लिए नैतिक रूप से उचित मानते हैं, एक सामान्य रूप वेबसाइट के रूपांतरण है। कंप्यूटर गुप्त संगठन की तुलना अधिकांशता वाइल्ड वेस्ट से की जाती है।<ref>{{cite book  | author1 = Jordan, Tim  | author2 = Taylor, Paul A.  | pages = [https://archive.org/details/hacktivismcyberw0000jord/page/133 133–134]  | title = हैचिविज़्म और साइबरवर्स| publisher = Routledge  | year = 2004  | isbn = 978-0-415-26003-9  | quote = वाइल्ड वेस्ट इमेजरी ने साइबरकल्चर की चर्चाओं को अनुमति दी है।| url = https://archive.org/details/hacktivismcyberw0000jord/page/133  }}</ref> हैकर्स द्वारा अपनी पहचान छुपाने के लिए उपनामों का उपयोग करना आम बात है।


=== हैकर समूह और सम्मेलन ===
=== हैकर समूह और सम्मेलन ===
{{Main|Hacker conference|Hacker group}}
{{Main|हैकर सम्मेलन|हैकर समूह}}
कंप्यूटर अंडरग्राउंड नियमित वास्तविक दुनिया की सभाओं द्वारा समर्थित है जिसे हैकर सम्मेलनों या हैकर विपक्ष कहा जाता है।इन घटनाओं में [[ सुमेरकॉन ]] (समर), [[ डिफ कॉन ]], [[ होहोकोन ]] (क्रिसमस), [[ शमोकोन ]] (फरवरी), [[ ब्लैक हैट सम्मेलन ]], [[ कैओस कम्युनिकेशन कांग्रेस ]], एथकोन, हैकर रुके और होप शामिल हैं।{{Citation needed|date=October 2008}} स्थानीय हैकफेस्ट समूह बड़े पैमाने पर समूह पेंटेस्टिंग, शोषण और फोरेंसिक में प्रतिस्पर्धा करने के लिए एक प्रमुख सम्मेलन में एक टीम को भेजने के लिए अपने कौशल को विकसित करने के लिए संगठित और प्रतिस्पर्धा करते हैं।हैकर समूह 1980 के दशक की शुरुआत में लोकप्रिय हो गए, जो हैकिंग सूचना और संसाधनों तक पहुंच प्रदान करते हैं और अन्य सदस्यों से सीखने के लिए एक जगह।कंप्यूटर [[ बुलेटिन बोर्ड प्रणाली ]] (BBSS), जैसे कि यूटोपिया, डायल-अप मॉडेम के माध्यम से सूचना-साझाकरण के लिए प्लेटफ़ॉर्म प्रदान करते हैं।हैकर्स भी कुलीन समूहों से संबद्ध होकर विश्वसनीयता प्राप्त कर सकते हैं।<ref name="thomas"/>
 


कंप्यूटर गुप्त संगठन को हैकर कन्वेंशन या "हैकर कॉन्स" नामक नियमित वास्तविक दुनिया की सभाओं द्वारा समर्थित किया जाता है। इन घटनाओं में [[ सुमेरकॉन |सुमेरकॉन]] (समर), [[डीईएफ कॉन,]] [[होहोकॉन]] (क्रिसमस), [[ शमोकोन |शमोकोन]] (फरवरी), [[ब्लैकहैट]], [[कैओस कम्युनिकेशन कांग्रेस]], एथकॉन, हैकर हॉल्टेड और होप सम्मिलित हैं।{{Citation needed|date=October 2008}} स्थानीय हैकफेस्ट समूह बड़े पैमाने पर समूह पेंटेस्टिंग, समुपयोजन (एक्सप्लॉइट) और फोरेंसिक में प्रतिस्पर्धा करने के लिए एक प्रमुख सम्मेलन में एक टीम को भेजने के लिए अपने कौशल को विकसित करने के लिए संगठित और प्रतिस्पर्धा करते हैं।1980 के दशक की प्रारम्भ में हैकर समूह लोकप्रिय हो गए, जो हैकिंग सूचना और संसाधनों तक पहुंच प्रदान करते हैं और अन्य सदस्यों से सीखने के लिए एक जगह प्रदान करते है। कंप्यूटर [[ बुलेटिन बोर्ड प्रणाली |बुलेटिन बोर्ड सिस्टम]] (बीबीएस), जैसे कि यूटोपिया, ने डायल-अप मॉडेम के माध्यम से सूचना-साझाकरण के लिए मंच प्रदान किए। हैकर्स भी कुलीन समूहों से संबद्ध होकर विश्वसनीयता प्राप्त कर सकते हैं।<ref name="thomas"/>
== दुर्भावनापूर्ण हैकिंग के लिए परिणाम ==
== दुर्भावनापूर्ण हैकिंग के लिए परिणाम ==


Line 219: Line 202:
{| class="wikitable"
{| class="wikitable"
|-
|-
! Section!! Offence !! Punishment
! खंड!! अपराध !! सज़ा
|-
|-
| 65 ||''Tampering with computer source documents'' – Intentional concealment, destruction or alteration of source code when the computer source code is required to be kept or maintained by law for the time being in force || Imprisonment up to three years, or/and with fine up to 20000 rupees
| 65 ||कंप्यूटर स्रोत दस्तावेजों के साथ छेड़छाड़ - जानबूझकर छिपाना, स्रोत कोड का विनाश या परिवर्तन जब कंप्यूटर स्रोत कोड को कानून द्वारा बनाए रखने या बनाए रखने की आवश्यकता होती है। || तीन साल तक की कैद, या/और 20000 रुपये तक का जुर्माना
|-
|-
| 66 ||Hacking|| Imprisonment up to three years, or/and with fine up to 50000 rupees
| 66 ||हैकिंग|| तीन साल तक की कैद, या/और 50,000 रुपये तक का जुर्माना
|-
|-
|}
|}
Line 229: Line 212:


=== नीदरलैंड ===
=== नीदरलैंड ===
* नीदरलैंड के कानून का अनुच्छेद 138AB#आपराधिक कानून Computervredebreuk पर प्रतिबंध लगाता है, जिसे एक स्वचालित कार्य या उसके इरादे के साथ और कानून के खिलाफ एक भाग के रूप में परिभाषित किया गया है।घुसपैठ के माध्यम से पहुंच के रूप में परिभाषित किया गया है:
* नीदरलैंड के कानून का अनुच्छेद 138 एबी आपराधिक कानून कंप्यूटर व्रेदेब्रूक को प्रतिबंधित करता है, जिसे एक स्वचालित कार्य या उसके एक हिस्से को जानबूझकर और कानून के विरुद्ध घुसपैठ के रूप में परिभाषित किया गया है। घुसपैठ को इसके माध्यम से पहुंच के रूप में परिभाषित किया गया है
** [[ कंप्यूटर सुरक्षा ]] को पराजित करना
** [[ कंप्यूटर सुरक्षा ]]उपायों को हराना।
** तकनीकी साधनों से
** तकनीकी माध्यम से।
** झूठे संकेतों या एक झूठी [[ कुंजी (क्रिप्टोग्राफी) ]] द्वारा
** झूठे संकेतों या झूठी[[ कुंजी (क्रिप्टोग्राफी) ]]द्वारा।
** चोरी किए गए [[ उपयोगकर्ता (कम्प्यूटिंग) ]]कंप्यूटिंग) और [[ पासवर्ड ]] के उपयोग से।
** चोरी किए गए[[ उपयोगकर्ता (कम्प्यूटिंग) ]]नाम और[[ पासवर्ड | पासवर्ड]] के उपयोग से।  
अधिकतम कारावास एक वर्ष या चौथी श्रेणी का जुर्माना है।<ref>[http://wetten.overheid.nl/BWBR0001854/TweedeBoek/TitelV/Artikel138ab/geldigheidsdatum_27-12-2012 Artikel 138ab]. Wetboek van Strafrecht, December 27, 2012</ref>
अधिकतम कारावास एक वर्ष या चौथी श्रेणी का जुर्माना है।<ref>[http://wetten.overheid.nl/BWBR0001854/TweedeBoek/TitelV/Artikel138ab/geldigheidsdatum_27-12-2012 Artikel 138ab]. Wetboek van Strafrecht, December 27, 2012</ref>
=== संयुक्त राज्य अमेरिका ===
=== संयुक्त राज्य अमेरिका ===


{{usc|18|1030}}, आमतौर पर [[ कंप्यूटर धोखाधड़ी और दुरुपयोग अधिनियम ]] के रूप में जाना जाता है, अनधिकृत पहुंच या संरक्षित कंप्यूटरों की क्षति को रोकता है।संरक्षित कंप्यूटरों को परिभाषित किया गया है {{USCSub|18|1030|e|2}} जैसा:
{{usc|18|1030}}, सामान्तया[[ कंप्यूटर धोखाधड़ी और दुरुपयोग अधिनियम | कंप्यूटर धोखाधड़ी और दुरुपयोग अधिनियम]] के रूप में जाना जाता है, जो संरक्षित कंप्यूटरों की अनधिकृत पहुंच या क्षति को प्रतिबंधित करता है। संरक्षित कंप्यूटरों को {{USCSub|18|1030|e|2}} में परिभाषित किया गया है
 
* एक कंप्यूटर विशेष रूप से एक वित्तीय संस्थान या संयुक्त राज्य सरकार के उपयोग के लिए, या, एक कंप्यूटर के मामले में विशेष रूप से इस तरह के उपयोग के लिए नहीं, वित्तीय संस्थान या संयुक्त राज्य अमेरिका सरकार द्वारा उपयोग किया जाता है और अपराध को प्रभावित करने वाला आचरण करता हैवित्तीय संस्थान या सरकार द्वारा या उसके लिए उपयोग किया जाता है।
* एक कंप्यूटर जो अंतरराज्यीय या विदेशी वाणिज्य या संचार में उपयोग किया जाता है या प्रभावित करता है, जिसमें संयुक्त राज्य अमेरिका के बाहर स्थित एक कंप्यूटर भी शामिल है, जिसका उपयोग इस तरीके से किया जाता है जो संयुक्त राज्य अमेरिका के अंतरराज्यीय या विदेशी वाणिज्य या संचार को प्रभावित करता है;
 
कंप्यूटर धोखाधड़ी और दुरुपयोग अधिनियम के उल्लंघन के लिए अधिकतम कारावास या जुर्माना, अधिनियम के तहत उल्लंघन की गंभीरता और अपराधी के इतिहास पर निर्भर करता है।


[[ एफबीआई ]] ने साइबरथेफ्ट के पीड़ितों द्वारा [[ cryptocurrency ]] में भुगतान की गई फिरौती को पुनर्प्राप्त करने की अपनी क्षमता का प्रदर्शन किया है।<ref>Nakashima, Ellen. [https://www.washingtonpost.com/business/2021/06/07/colonial-pipeline-ransomware-payment-recovered/ Feds recover more than $2 million in ransomware payments from Colonial Pipeline hackers.] Washington Post, June 7, 2021.</ref>
* एक कंप्यूटर विशेष रूप से एक वित्तीय संस्थान या संयुक्त राज्य सरकार के उपयोग के लिए या एक कंप्यूटर के मामले में विशेष रूप से इस तरह के उपयोग के लिए नहीं, वित्तीय संस्थान या संयुक्त राज्य अमेरिका सरकार द्वारा उपयोग किया जाता है और अपराध का गठन करने वाले आचरण को प्रभावित करता है वित्तीय संस्थान या सरकार द्वारा या उसके लिए उपयोग किया जाता है।
* एक कंप्यूटर जो अंतरराज्यीय या विदेशी वाणिज्य या संचार में उपयोग किया जाता है या प्रभावित करता है, जिसमें संयुक्त राज्य अमेरिका के बाहर स्थित एक कंप्यूटर भी सम्मिलित होते है, जिसका उपयोग इस तरीके से किया जाता है जो संयुक्त राज्य अमेरिका के अंतरराज्यीय या विदेशी वाणिज्य या संचार को प्रभावित करता है


कंप्यूटर धोखाधड़ी और दुरुपयोग अधिनियम के उल्लंघन के लिए अधिकतम कारावास या जुर्माना उल्लंघन की गंभीरता और अधिनियम के अनुसार अपराधी के उल्लंघन के इतिहास पर निर्भर करता है।


[[ एफबीआई | एफबीआई]] ने साइबर चोरी के पीड़ितों द्वारा [[क्रिप्टोकरंसी]] में भुगतान की गई फिरौती की वसूली करने की अपनी क्षमता का प्रदर्शन किया है।<ref>Nakashima, Ellen. [https://www.washingtonpost.com/business/2021/06/07/colonial-pipeline-ransomware-payment-recovered/ Feds recover more than $2 million in ransomware payments from Colonial Pipeline hackers.] Washington Post, June 7, 2021.</ref>
== हैकिंग और मीडिया ==
== हैकिंग और मीडिया ==


=== हैकर पत्रिकाएं ===
=== हैकर पत्रिकाएं ===
{{Main category|Hacker magazines}}
{{Main category|हैकर पत्रिकाएँ}}
सबसे उल्लेखनीय हैकर-उन्मुख प्रिंट प्रकाशन Phrack, Hakin9 और 2600: हैकर त्रैमासिक हैं।जबकि हैकर पत्रिकाओं और ईज़ीन में निहित जानकारी अक्सर उस समय तक पुरानी थी जब वे प्रकाशित हुए थे, उन्होंने अपनी सफलताओं का दस्तावेजीकरण करके अपने योगदानकर्ताओं की प्रतिष्ठा को बढ़ाया।<ref name="thomas">{{cite book |last=Thomas |first=Douglas |title=हैकर संस्कृति|year=2003 |publisher=University of Minnesota Press |isbn=978-0-8166-3346-3 |page=90 }}</ref>
 


सबसे उल्लेखनीय हैकर उन्मुख प्रिंट प्रकाशन फ्रैक, हकीन9 और 2600 हैकर त्रैमासिक हैं। जबकि हैकर पत्रिकाओं और ईज़ीन में निहित जानकारी अधिकांशता उस समय तक पुरानी थी जब वे प्रकाशित हुए थे, उन्होंने अपनी सफलताओं का दस्तावेजीकरण करके अपने योगदानकर्ताओं की प्रतिष्ठा को बढ़ाया।<ref name="thomas">{{cite book |last=Thomas |first=Douglas |title=हैकर संस्कृति|year=2003 |publisher=University of Minnesota Press |isbn=978-0-8166-3346-3 |page=90 }}</ref>
=== हैकर्स फिक्शन में ===
=== हैकर्स फिक्शन में ===
{{See also|List of fictional hackers}}
{{See also|फिक्शन हैकर्स की सूची}}
हैकर्स अक्सर काल्पनिक [[ साइबरपंक ]] और [[ साइबर्कल्चर ]] साहित्य और फिल्मों में रुचि दिखाते हैं।काल्पनिक छद्म नामों को अपनाना,<ref>{{cite news|last=Swabey|first=Pete|title=अनाम द्वारा लीक किए गए डेटा बैंक ऑफ अमेरिका के हैकर प्रोफाइलिंग ऑपरेशन को प्रकट करते हैं|url=http://www.information-age.com/it-management/risk-and-compliance/123456840/data-leaked-by-anonymous-appears-to-reveal-bank-of-america-s-hacker-profiling-operation|access-date=21 February 2014|newspaper=Information Age|date=27 February 2013}}</ref> इन कार्यों से प्रतीक, मूल्य और [[ रूपक ]] बहुत आम हैं।<ref>{{cite web|title=हैकर्स और वायरस: प्रश्न और उत्तर|url=http://www.scienzagiovane.unibo.it/English/hackers/6-faq.html|work=Scienzagiovane|publisher=[[University of Bologna]]|access-date=21 February 2014|date=12 November 2012}}</ref>
हैकर्स अधिकांशता काल्पनिक[[ साइबरपंक | साइबरपंक]] और[[ साइबर्कल्चर | साइबर्कल्चर]] साहित्य और फिल्मों में रुचि दिखाते हैं। इन कार्यों से काल्पनिक छद्म नामों,<ref>{{cite news|last=Swabey|first=Pete|title=अनाम द्वारा लीक किए गए डेटा बैंक ऑफ अमेरिका के हैकर प्रोफाइलिंग ऑपरेशन को प्रकट करते हैं|url=http://www.information-age.com/it-management/risk-and-compliance/123456840/data-leaked-by-anonymous-appears-to-reveal-bank-of-america-s-hacker-profiling-operation|access-date=21 February 2014|newspaper=Information Age|date=27 February 2013}}</ref> प्रतीकों, मूल्यों और [[रूपकों]] को अपनाना बहुत आम है<ref>{{cite web|title=हैकर्स और वायरस: प्रश्न और उत्तर|url=http://www.scienzagiovane.unibo.it/English/hackers/6-faq.html|work=Scienzagiovane|publisher=[[University of Bologna]]|access-date=21 February 2014|date=12 November 2012}}</ref>
 
 
==== पुस्तकें ====
==== पुस्तकें ====
* [[ विलियम गिब्सन ]] के साइबरपंक उपन्यास{{snd}}विशेष रूप से फैलाव त्रयी{{snd}}हैकर्स के साथ बहुत लोकप्रिय हैं।<ref name="ntygibson">{{cite news |url=https://www.nytimes.com/2003/05/11/opinion/editorial-observer-a-prince-of-cyberpunk-fiction-moves-into-the-mainstream.html |title=साइबरपंक फिक्शन का एक राजकुमार मुख्यधारा में चला जाता है|first=Brent |last=Staples |date=May 11, 2003|quote=श्री गिब्सन के उपन्यास और लघु कथाएँ हैकर्स द्वारा पूजा की जाती हैं|work=The New York Times}}</ref>
* [[ विलियम गिब्सन ]]के साइबरपंक उपन्यास{{snd}}विशेष रूप से स्प्रॉल ट्राइलॉजी हैकर्स के साथ बहुत लोकप्रिय हैं।<ref name="ntygibson">{{cite news |url=https://www.nytimes.com/2003/05/11/opinion/editorial-observer-a-prince-of-cyberpunk-fiction-moves-into-the-mainstream.html |title=साइबरपंक फिक्शन का एक राजकुमार मुख्यधारा में चला जाता है|first=Brent |last=Staples |date=May 11, 2003|quote=श्री गिब्सन के उपन्यास और लघु कथाएँ हैकर्स द्वारा पूजा की जाती हैं|work=The New York Times}}</ref> स्टिग लार्सन द्वारा द गर्ल विद द ड्रैगन टैटू में लिस्बेथ सालेंडर
* .Hack मंगा और एनीमे श्रृंखला से [[ हेल्बा ]]
* .हैक मंगा और एनीमे श्रृंखला से [[ हेल्बा |हेल्बा]]
* [[ रोजर ज़लाज़नी ]] द्वारा द क्रॉनिकल्स ऑफ एम्बर में दूसरी श्रृंखला के नायक, [[ मर्लिन ऑफ एम्बर ]], एक युवा अमर हैकर-मैज राजकुमार हैं, जो छाया आयामों को पार करने की क्षमता रखते हैं।
* [[ मर्लिन ऑफ एम्बर |मर्लिन ऑफ एम्बर]], [[ रोजर ज़लाज़नी |रोजर ज़लाज़नी]] द्वारा द क्रॉनिकल्स ऑफ़ एम्बर में दूसरी श्रृंखला का नायक, एक युवा अमर हैकर दाना राजकुमार है जो छाया आयामों को पार करने की क्षमता रखता है।
* [[ लिस्बेथ सालेंडर ]] [[ ड्रैगन टैटू बनवाने वाली लड़की ]] [[ स्टिग लार्सन ]] द्वारा
* [[स्टिग लार्सन द्वारा द गर्ल विद द ड्रैगन टैटू में लिस्बेथ सालेंडर]]  
* स्वर्ग के मेमो पैड से ऐलिस
* स्वर्ग के मेमो पैड से ऐलिस
* [[ ऑर्सन स्कॉट कार्ड ]] द्वारा एंडर का गेम
* [[ ऑर्सन स्कॉट कार्ड ]]द्वारा एंडर का गेम
* [[ कैथरीन जिंक्स ]] द्वारा [[ ईविल जीनियस (उपन्यास) ]]
* [[ कैथरीन जिंक्स | कैथरीन जिंक्स]] द्वारा[[ ईविल जीनियस (उपन्यास) ]]
* हैकर्स (एंथोलॉजी) | जैक डैन और [[ गार्डनर डोजोइस ]] द्वारा हैकर्स (एंथोलॉजी)
* जैक डैन और [[ गार्डनर डोजोइस |गार्डनर डोजोइस]] द्वारा हैकर्स (एंथोलॉजी)
* Cory डॉक्टरो द्वारा लिटिल ब्रदर (डॉक्टरो उपन्यास)
* कोरी डॉक्टरो द्वारा लिटिल ब्रदर (उपन्यास)
* विलियम गिब्सन द्वारा [[ न्यूरोमैन्सर ]]
* विलियम गिब्सन द्वारा[[ न्यूरोमैन्सर ]]
* [[ नील स्टीफेंसन ]] द्वारा [[ बर्फ दुर्घटना ]]
* [[ नील स्टीफेंसन ]]द्वारा[[ बर्फ दुर्घटना ]]


==== फिल्में ====
==== फिल्में ====
Line 285: Line 261:
* हैकर्स (फिल्म)
* हैकर्स (फिल्म)
* [[ खुल के जियों या मुश्किल से मारो ]]
* [[ खुल के जियों या मुश्किल से मारो ]]
* मैट्रिक्स श्रृंखला
* [[ मैट्रिक्स श्रृंखला ]]
* द [[ नेट (1995 फिल्म) ]]
* द [[ नेट (1995 फिल्म) ]]
* नेट 2.0 (फिल्म) | नेट 2.0
* नेट 2.0 (फिल्म) | नेट 2.0
Line 306: Line 282:


=== नॉन-फिक्शन बुक्स ===
=== नॉन-फिक्शन बुक्स ===
* केविन मितनिक द्वारा [[ धोखे की कला ]]
* केविन मितनिक द्वारा[[ धोखे की कला | धोखे की कला]]
* केविन मितनिक द्वारा [[ घुसपैठ की कला ]]
* केविन मितनिक द्वारा[[ घुसपैठ की कला ]]
* क्लिफोर्ड स्टोल द्वारा कोयल का अंडा
* क्लिफोर्ड स्टोल द्वारा कोयल का अंडा
* तारों में भूत | तारों में भूत: केविन मितनिक द्वारा दुनिया के मोस्ट वांटेड हैकर के रूप में मेरा रोमांच
* घोस्ट इन द वायर्स माई एडवेंचर्स एज़ द वर्ल्ड्स मोस्ट वांटेड हैकर बाय केविन मिटनिक
* ब्रूस स्टर्लिंग द्वारा हैकर क्रैकडाउन
* ब्रूस स्टर्लिंग द्वारा हैकर क्रैकडाउन
* ह्यूगो कॉर्नवाल (पीटर सोमर) द्वारा हैकर की हैंडबुक
* ह्यूगो कॉर्नवाल (पीटर सोमर) द्वारा हैकर की हैंडबुक
* हैकिंग: द आर्ट ऑफ़ शोषण सेकेंड एडिशन द्वारा जॉन एरिकसन
* हैकिंग द आर्ट ऑफ़ समुपयोजन (एक्सप्लॉइट) सेकेंड एडिशन द्वारा जॉन एरिकसन
* [[ बिल लैंडरेथ ]] और [[ हावर्ड रिंगोल्ड ]] द्वारा इनर सर्कल से बाहर
* [[ बिल लैंडरेथ | बिल लैंडरेथ]] और [[ हावर्ड रिंगोल्ड |हावर्ड रिंगोल्ड]] द्वारा इनर सर्कल से बाहर
* Suelette Dreyfus द्वारा [[ अंडरग्राउंड ([[ सुएलेट ड्रेफस ]] बुक) ]]
* [[सुएलेट ड्रेफस]] द्वारा गुप्त संगठन 


== यह भी देखें ==
== यह भी देखें ==
Line 320: Line 296:
* [[ वायरलेस नेटवर्क का क्रैकिंग ]]
* [[ वायरलेस नेटवर्क का क्रैकिंग ]]
* [[ साइबर जासूसी ]]
* [[ साइबर जासूसी ]]
* [[ साइबर तूफान व्यायाम ]]
* [[ साइबर स्टॉर्म एक्सरसाइज ]]
* [[ साइबर क्राइम ]]
* [[ साइबर क्राइम ]]
* हैकर संस्कृति
* हैकर संस्कृति
* [[ हैकर (विशेषज्ञ) ]]
* [[ हैकर (विशेषज्ञ) ]]
* [[ हैकर घोषणापत्र ]]
* [[ हैकर घोषणापत्र ]]
* [[ यह जोखिम ]]
* [[ आईटी जोखिम ]]
* [[ गणितीय सौंदर्य ]]
* [[ गणितीय सौंदर्य ]]
* [[ मेटासप्लिट प्रोजेक्ट ]]
* [[ मेटासप्लिट प्रोजेक्ट ]]
Line 353: Line 329:




==इस पृष्ठ में गुम आंतरिक लिंक की सूची==
*छानबीन
*युद्ध के खेल
*414s
*नोराड
*एसीएम का संचार
*प्रवेश परीक्षा
*जोखिम मूल्यांकन
*धोखेबाज़ के स्वामी
*सर्विस अटैक से इनकार
*वेबसाइट विघटन
*सामान्य मनुष्य का हथियारबंद जहाज़ जो शत्रु के जहाज़ों को पकड़ने
*राज्य अभिनेता
*ज़बरदस्ती वसूली
*भेद्यता (कम्प्यूटिंग)
*टेलनेट
*क्रॉस साइट अनुरोध जालसाजी
*क्रॉस साइट स्क्रिप्टिंग
*सुरक्षित खोल
*ब्रूट-फोर्स अटैक
*प्रक्रिया (कम्प्यूटिंग)
*पारगमन आंकड़ा
*पिछड़िया (कम्प्यूटिंग)
*ट्रोजन हॉर्स (कम्प्यूटिंग)
*बिक्री केन्द्र
*डॉमेन नाम सिस्टम
*एंड्रयू ऑर्नहाइमर
*सामुदायिक स्मृति
*जैकब एपेलबाम
*नोक
*जूड मिलहान
*टोर (गुमनामी नेटवर्क)
*लीट
*हैकर कन्वेंशन
*चार
*कल्पित
*उपनाम
*ट्रिलॉजी को फैलाएं
*छोटे भाई (डॉक्टरो उपन्यास)
*कोरी डॉक्टरो
*जैक फिर
*एम्बर का इतिहास
*अनुसरणीय
*साइफर (फिल्म)
*आंतरिक सर्कल से बाहर
==बाहरी संबंध==
==बाहरी संबंध==
{{Wikibooks|Hacking}}
{{Wikibooks|Hacking}}
Line 409: Line 338:
{{Authority control}}
{{Authority control}}


{{DEFAULTSORT:Hacker (Computer Security)}}[[Category: हैकिंग (कंप्यूटर सुरक्षा) | हैकिंग (कंप्यूटर सुरक्षा) ]]
{{DEFAULTSORT:Hacker (Computer Security)}}
[[Category: कंप्यूटर व्यवसाय]]
[[Category: पहचान की चोरी]]
[[Category: अवैध व्यवसाय]]
[[Category: कंप्यूटर सुरक्षा]]
[[Category: सुरक्षा उल्लंघन]]
 


[[Category: Machine Translated Page]]
[[Category:All articles with dead external links]]
[[Category:Created On 08/12/2022]]
[[Category:All articles with unsourced statements|Hacker (Computer Security)]]
[[Category:Articles with dead external links from January 2018]]
[[Category:Articles with hatnote templates targeting a nonexistent page|Hacker (Computer Security)]]
[[Category:Articles with invalid date parameter in template|Hacker (Computer Security)]]
[[Category:Articles with permanently dead external links]]
[[Category:Articles with short description|Hacker (Computer Security)]]
[[Category:Articles with unsourced statements from October 2008|Hacker (Computer Security)]]
[[Category:CS1 English-language sources (en)]]
[[Category:CS1 errors]]
[[Category:CS1 français-language sources (fr)]]
[[Category:CS1 maint]]
[[Category:CS1 Ελληνικά-language sources (el)]]
[[Category:Citation Style 1 templates|W]]
[[Category:Collapse templates|Hacker (Computer Security)]]
[[Category:Created On 08/12/2022|Hacker (Computer Security)]]
[[Category:Exclude in print|Hacker (Computer Security)]]
[[Category:Interwiki category linking templates|Hacker (Computer Security)]]
[[Category:Interwiki link templates|Hacker (Computer Security)]]
[[Category:Lua-based templates|Hacker (Computer Security)]]
[[Category:Machine Translated Page|Hacker (Computer Security)]]
[[Category:Multi-column templates|Hacker (Computer Security)]]
[[Category:Navigational boxes| ]]
[[Category:Navigational boxes without horizontal lists|Hacker (Computer Security)]]
[[Category:Pages using div col with small parameter|Hacker (Computer Security)]]
[[Category:Pages with reference errors]]
[[Category:Pages with script errors|Hacker (Computer Security)]]
[[Category:Short description with empty Wikidata description|Hacker (Computer Security)]]
[[Category:Sidebars with styles needing conversion|Hacker (Computer Security)]]
[[Category:Template documentation pages|Documentation/doc]]
[[Category:Templates Vigyan Ready|Hacker (Computer Security)]]
[[Category:Templates based on the Citation/CS1 Lua module]]
[[Category:Templates generating COinS|Cite web]]
[[Category:Templates generating microformats|Hacker (Computer Security)]]
[[Category:Templates that add a tracking category|Hacker (Computer Security)]]
[[Category:Templates that are not mobile friendly|Hacker (Computer Security)]]
[[Category:Templates used by AutoWikiBrowser|Cite web]]
[[Category:Templates using TemplateData|Hacker (Computer Security)]]
[[Category:Templates using under-protected Lua modules|Hacker (Computer Security)]]
[[Category:Use mdy dates from March 2013|Hacker (Computer Security)]]
[[Category:Wikimedia Commons templates|Hacker (Computer Security)]]
[[Category:Wikipedia fully protected templates|Div col]]
[[Category:Wikipedia metatemplates|Hacker (Computer Security)]]
[[Category:अवैध व्यवसाय|Hacker (Computer Security)]]
[[Category:कंप्यूटर व्यवसाय|Hacker (Computer Security)]]
[[Category:कंप्यूटर सुरक्षा|Hacker (Computer Security)]]
[[Category:पहचान की चोरी|Hacker (Computer Security)]]
[[Category:सुरक्षा उल्लंघन|Hacker (Computer Security)]]
[[Category:हैकिंग (कंप्यूटर सुरक्षा)| हैकिंग (कंप्यूटर सुरक्षा) ]]

Latest revision as of 17:34, 22 December 2022

एक सुरक्षा हैकर वह होता है जो किसी कंप्यूटर सिस्टम या नेटवर्क में सुरक्षा को भंग करने और कमजोरियों का अनुचित लाभ उठाने के तरीकों की खोज करता है।[1] हैकर्स कई कारणों से प्रेरित हो सकते हैं, जैसे लाभ, विरोध, सूचना एकत्र करना,[2] चुनौती, मनोरंजन,[3]या संभावित हैकर्स के खिलाफ बचाव तैयार करने में सहायता करने के लिए सिस्टम की कमजोरियों का मूल्यांकन करता है। हैकर्स के आसपास विकसित उपसंस्कृति प्रायः कंप्यूटर गुप्त संगठन के नाम से विख्यात है ।[4]

"हैकर" शब्द के अर्थ को लेकर लंबे समय से विवाद चल रहा है। इस विवाद में, कंप्यूटर प्रोग्रामर हैकर शब्द को पुनः प्राप्त करते हुए, यह तर्क देते हुए कि यह केवल कंप्यूटर और कंप्यूटर नेटवर्क की उन्नत समझ वाले किसी व्यक्ति को संदर्भित करता है।[5] और वह क्रैकर उन लोगों के लिए अधिक उपयुक्त शब्द है, जो कंप्यूटर में सेंध लगाते हैं, चाहे कंप्यूटर अपराधी (ब्लैक हैट) या कंप्यूटर सुरक्षा विशेषज्ञ (व्हाइट हैट)।[6][7] 2014 के एक लेख में कहा गया है कि "ब्लैक-हैट का अर्थ अभी भी आम जनता के बीच प्रचलित है।[8]

इतिहास

उपसंस्कृति का जन्म और मुख्यधारा में प्रवेश: 1960'S-1980 का

ऐसे हैकर्स के आसपास के उपसंस्कृति नेटवर्क को हैकर उपसंस्कृति, हैकर दृश्य, या कंप्यूटर गुप्त संगठन कहा जाता है। यह प्रारम्भ में 1960 के दशक के दौरान फ़्रीकिंग और 1980 के दशक के माइक्रो कंप्यूटर बुलेटिन बोर्ड सिस्टम (बीबीएस) दृश्य के संदर्भ में विकसित हुआ। यह 2600 के हैकर त्रैमासिक और ऑल्ट 2600 न्यूजग्रुप से जुड़ा हुआ है।

1980 में, फिलिप ज़िम्बार्डो की टिप्पणी के साथ मनोविज्ञान टुडे के अगस्त अंक में एक लेख ने हैकर पेपर्स के शीर्षक में "हैकर" शब्द का उपयोग किया। यह स्टैनफोर्ड बुलेटिन बोर्ड की कंप्यूटर उपयोग की व्यसनी प्रकृति पर चर्चा का एक अंश था। 1982 की फिल्म ट्रॉन, केविन फ्लिन में, जेफ ब्रिजेस ने एनकॉम के कंप्यूटर सिस्टम में सेंध लगाने के अपने इरादों का वर्णन करते हुए कहा, मैं यहां थोड़ी हैकिंग कर रहा हूं। इसके लिए वह सीएलयू सॉफ्टवेयर का उपयोग करता है। 1983 तक, कंप्यूटर सुरक्षा को तोड़ने के अर्थ में हैकिंग पहले से ही कंप्यूटर शब्दजाल के रूप में उपयोग में थी।,[9] लेकिन ऐसी गतिविधियों के बारे में कोई सार्वजनिक जागरूकता नहीं थी।[10] चूँकि, उस वर्ष वॉरगेम्स फिल्म की रिलीज़, NORAD में एक कंप्यूटर घुसपैठ की विशेषता ने जनता के विश्वास को जगाया कि कंप्यूटर सुरक्षा हैकर (विशेष रूप से टीनेज़र्स) राष्ट्रीय सुरक्षा के लिए खतरा हो सकते हैं। यह चिंता तब वास्तविक हो गई, जब उसी वर्ष, मिल्वौकी, विस्कॉन्सिन में टीनेज़र्स हैकरों का एक गिरोह, जिसे द 414 के रूप में जाना जाता है, जो पूरे संयुक्त राज्य अमेरिका और कनाडा में कंप्यूटर सिस्टम में घुस गया, जिसमें लॉस एलामोस नेशनल लेबोरेटरी, स्लोन-केटरिंग कैंसर सेंटर और सुरक्षा प्रशांत बैंक के कंप्यूटर सिस्टम सम्मिलित थे।[11] मामले ने जल्दी से मीडिया का ध्यान आकर्षित किया।[11][12] और 17 वर्षीय नील पैट्रिक गिरोह के प्रवक्ता के रूप में उभरा, जिसमें न्यूजवीक में एक कवर स्टोरी भी सम्मिलित थी जिसका शीर्षक "बवेयर: हैकर्स एट प्ले" था, जिसमें कवर पर पैट्रिक की तस्वीर थी।[13] न्यूज़वीक लेख मुख्यधारा के मीडिया द्वारा निन्दात्मक अर्थ में हैकर शब्द का पहला प्रयोग प्रतीत होता है।

मीडिया कवरेज के दबाव में, कांग्रेसी डैन ग्लिकमैन ने जांच की मांग की और कंप्यूटर हैकिंग के खिलाफ नए कानूनों पर काम करना प्रारम्भ किया।।[14][15]नील पैट्रिक ने 26 सितंबर, 1983 को अमेरिकी प्रतिनिधि सभा के समक्ष कंप्यूटर हैकिंग के खतरों के बारे में गवाही दी और उस वर्ष सदन में कंप्यूटर अपराध से संबंधित छह बिल पेश किए गए।[15]कंप्यूटर आपराधिकता के खिलाफ इन कानूनों के परिणामस्वरूप, व्हाइट हैट, ग्रे हैट और ब्लैक हैट हैकर्स अपनी गतिविधियों की वैधता के आधार पर खुद को एक -दूसरे से अलग करने की कोशिश करते हैं। इन नैतिक संघर्षों को लोयड ब्लैंकेशिप के हैकर घोषणा पत्र में व्यक्त किया गया है, जो 1986 मेंफ्रैक में प्रकाशित हुआ है।

हैकर शब्द का प्रयोग जिसका अर्थ है कंप्यूटर क्रिमिनल भी एसीएम के संचार के मई 1988 के अंक में क्लिफर्ड स्टोल के एक लेख "स्टॉकिंग द विली हैकर" शीर्षक से उन्नत था। उस वर्ष बाद में, तथाकथित मॉरिस वर्म के रॉबर्ट टप्पन मॉरिस, जूनियर द्वारा रिलीज़ ने लोकप्रिय मीडिया को इस उपयोग को फैलाने के लिए उकसाया। स्टोल की किताब द कुक्कू एग की लोकप्रियता, एक साल बाद प्रकाशित हुई, जनता की चेतना में इस शब्द को और उलझा दिया।

वर्गीकरण

कंप्यूटर सुरक्षा में, एक हैकर वह होता है जो कंप्यूटर और नेटवर्क सिस्टम के सुरक्षा तंत्र पर ध्यान केंद्रित करता है। हैकर्स में किसी ऐसे व्यक्ति को सम्मिलित किया जा सकता है जो अपनी कमजोरियों की खोज करके सुरक्षा तंत्र को मजबूत करने का प्रयास करता है और सुरक्षा उपायों के बावजूद सुरक्षित, अनधिकृत जानकारी तक पहुंचने का प्रयास करता है। फिर भी, उपसंस्कृति के हिस्से सुरक्षा समस्याओं को ठीक करने में अपना उद्देश्य देखते हैं और सकारात्मक अर्थ में शब्द का उपयोग करते हैं। व्हाइट हैट एथिकल कंप्यूटर हैकर्स को दिया गया नाम है, जो हैकिंग का मददगार तरीके से उपयोग करते हैं। व्हाइट हैट सूचना सुरक्षा क्षेत्र का एक आवश्यक हिस्सा बनती जा रही हैं।[16] वे एक कोड के अनुसार काम करते हैं, जो स्वीकार करता है कि अन्य लोगों के कंप्यूटरों में तोड़-फोड़ करना बुरा है, लेकिन यह सुरक्षा तंत्र की खोज और समुपयोजन (एक्सप्लॉइट) करना और कंप्यूटरों में तोड़-फोड़ करना अभी भी एक दिलचस्प गतिविधि है जिसे नैतिक और कानूनी रूप से किया जा सकता है। तदनुसार, इस शब्द के मजबूत अर्थ हैं जो संदर्भ के आधार पर अनुकूल या अपमानजनक हैं।

विभिन्न दृष्टिकोणों और उद्देश्यों के साथ गुप्त संगठन कंप्यूटर के उपसमूहों का उपयोग एक दूसरे से खुद को सीमांकित करने के लिए अलग -अलग शब्दों का उपयोग करते हैं। इन वर्गीकरणों का उपयोग उन विशिष्ट समूहों को बाहर करने के लिए भी किया जाता है जिनके साथ वे सहमत नहीं होते हैं।

क्रैकर

द न्यू हैकर डिक्शनरी के लेखक एरिक एस. रेमंड इस बात की वकालत करते हैं कि गुप्त संगठन कंप्यूटर के सदस्यों को क्रैकर्स कहा जाना चाहिए। फिर भी, वे लोग खुद को हैकर्स के रूप में देखते हैं और रेमंड के विचारों को एक व्यापक हैकर संस्कृति के रूप में देखने की कोशिश भी करते हैं, एक ऐसा दृष्टिकोण जिसे रेमंड ने कठोरता से अस्वीकार कर दिया है। हैकर/क्रैकर द्विभाजन के अतिरिक्त , वे व्हाइट हैट, ग्रे हैट, ब्लैक हैट और स्क्रिप्ट किडडी जैसी विभिन्न श्रेणियों के स्पेक्ट्रम पर जोर देते हैं। रेमंड के विपरीत, वे सामान्यता क्रैकर शब्द को अधिक दुर्भावनापूर्ण गतिविधि के लिए सुरक्षित रखते हैं।

राल्फ डी. क्लिफर्ड के अनुसार, एक क्रैकर या क्रैकिंग "एक अन्य अपराध करने के लिए कंप्यूटर पर अनधिकृत पहुंच प्राप्त करना है, जैसे कि उस सिस्टम में निहित जानकारी को नष्ट करना है।[17] इन उपसमूहों को उनकी गतिविधियों की कानूनी स्थिति से भी परिभाषित किया जा सकता है।[18]

व्हाइट हैट

एक व्हाइट हैट हैकर गैर-दुर्भावनापूर्ण कारणों के लिए सुरक्षा को तोड़ता है, या तो अपनी खुद की सुरक्षा सिस्टम का परीक्षण करने के लिए, एक ग्राहक के लिए प्रवेश परीक्षण या भेद्यता आकलन करने के लिए, या सुरक्षा सॉफ्टवेयर बनाने वाली सुरक्षा कंपनी के लिए काम करते समय। यह शब्द सामान्यता हैकर नैतिकता का पर्यायवाची है और ईसी-काउंसिल का पर्याय है,[19] अन्य लोगों के बीच, नैतिक हैकिंग के विविध क्षेत्र को कवर करते हुए प्रमाणपत्र, कोर्सवेयर, कक्षाएं और ऑनलाइन प्रशिक्षण विकसित किया है।[18]

ब्लैक हैट

एक ब्लैक हैट हैकर एक हैकर है जो दुर्भावना से परे या व्यक्तिगत लाभ (मूर, 2005) से परे छोटे कारण के लिए कंप्यूटर सुरक्षा का उल्लंघन करता है।[20] इस शब्द को रिचर्ड स्टालमैन द्वारा गढ़ा गया था, एक आपराधिक हैकर की दुर्भावना के विपरीत, हैकर संस्कृति में चंचलता और अन्वेषण की भावना, या व्हाइट हैट हैकर के लोकाचार के विपरीत है,जो मरम्मत के लिए या वैध रोजगार के साधन के रूप में स्थानों की पहचान करने के लिए हैकिंग कर्तव्यों का पालन करता है।[21] ब्लैक हैट हैकर रूढ़िवादी, अवैध हैकिंग समूहों का निर्माण करते हैं जिन्हें अधिकांशता लोकप्रिय संस्कृति में चित्रित किया जाता है, और "उन सभी का प्रतीक है जिनसे जनता एक कंप्यूटर अपराधी से डरती है।[22]

ग्रे हैट

एक ग्रे हैट हैकर एक ब्लैक हैट और एक व्हाइट हैट हैकर के बीच में है, जो वैचारिक कारणों से हैकिंग करता है।[23] एक ग्रे हैट हैकर इंटरनेट पर सर्फ कर सकता है और व्यवस्थापक को सूचित करने के एकमात्र उद्देश्य के लिए एक कंप्यूटर सिस्टम में हैक कर सकता है कि उनके सिस्टम में एक सुरक्षा दोष है, उदाहरण के लिए फिर वे शुल्क देकर दोष को ठीक करने की पेशकश कर सकते हैं।[22] ग्रे हैट हैकर्स कभी -कभी एक सिस्टम में दोष ढूंढते हैं और लोगों के समूह के अतिरिक्त दुनिया को तथ्यों को प्रकाशित करते हैं। भले ही ग्रे हैट हैकर्स आवश्यक रूप से अपने व्यक्तिगत लाभ के लिए हैकिंग नहीं कर सकते हैं, सिस्टम में अनधिकृत पहुंच को अवैध और अनैतिक माना जा सकता है।

एलीट हैकर

हैकर्स के बीच एकप्राप्त स्थिति , कुलीन का उपयोग सबसे कुशल का वर्णन करने के लिए किया जाता है। इन हैकर्स के बीच नए खोजे गए समुपयोजन (एक्सप्लॉइट) (कंप्यूटर सुरक्षा) प्रसारित होते हैं। एलीटहैकर समूह मास्टर्स ऑफ डिसेप्शन जैसे संभ्रांत समूहों ने अपने सदस्यों को एक तरह की विश्वसनीयता प्रदान की है।[24]

स्क्रिप्ट किडी

एक स्क्रिप्ट किडी जिसे स्किड या स्किडी के रूप में भी जाना जाता है, एक अकुशल हैकर है जो सामान्यता अन्य ब्लैक हैट हैकर्स द्वारा लिखे गए स्वचालित टूल का उपयोग करके कंप्यूटर सिस्टम में सेंध लगाता है, इसलिए शब्द स्क्रिप्ट अर्थात एक कंप्यूटर स्क्रिप्ट जो हैकिंग किडी को स्वचालित करती है। (अर्थात बच्चा बच्चा एक व्यक्ति के पास ज्ञान की कमी है),[25] और सामान्यता अंतर्निहित अवधारणा की थोड़ी समझ के साथ अपरिपक्व अनुभव होता है।

नियोफाइट

एक नियोफाइट ( नौसिखिया, या नोब) वह है जो हैकिंग या फ्रेकिंग के लिए नया है और उसे प्रौद्योगिकी और हैकिंग के कामकाज का लगभग कोई ज्ञान या अनुभव नहीं है।[22]

नीली हैट

एक ब्लू हैट हैकर कंप्यूटर सुरक्षा परामर्श फर्मों के बाहर का कोई व्यक्ति होता है जो किसी सिस्टम को उसके लॉन्च से पहले बग-परीक्षण करने के लिए उपयोग किया जाता है, समुपयोजन (एक्सप्लॉइट) की तलाश करता है ताकि उन्हें बंद किया जा सके। माइक्रोसॉफ्ट सुरक्षा ब्रीफिंग घटनाओं की एक श्रृंखला का प्रतिनिधित्व करने के लिए ब्लू हैट शब्द का भी उपयोग करता है।[26][27][28]

हैक्टिविस्ट

एक हैक्टिविस्ट एक हैकर है जो एक सामाजिक, वैचारिक, धार्मिक या राजनीतिक संदेश को प्रचारित करने के लिए प्रौद्योगिकी का उपयोग करता है।

हैक्टिविज्म को दो मुख्य समूहों में विभाजित किया जा सकता है।

  • साइबर आतंकवाद - वेबसाइट को विकृत करने या सेवा से वंचित करने वाले हमलों से संबंधित गतिविधियाँ है।
  • सूचना की स्वतंत्रता -ऐसी जानकारी बनाना जो सार्वजनिक नहीं है, या गैर-मशीन-पठनीय प्रारूपों में सार्वजनिक है, जनता के लिए सुलभ है।

राष्ट्र राज्य

राष्ट्र राज्यों की खुफिया एजेंसियां ​​औरसायबर युद्ध ऑपरेटर्स होते है।[29]

संगठित आपराधिक गिरोह

हैकर्स के समूह जो लाभ के लिए संगठित आपराधिक गतिविधियों को अंजाम देते हैं।[29] आधुनिक समय के कंप्यूटर हैकर्स की तुलना बीते दिनों के निजी लोगों से की गई है।[30] ये अपराधी कंप्यूटर सिस्टम को बंधक बना लेते हैं, पीड़ितों से अपने स्वयं के कंप्यूटर सिस्टम और डेटा तक पहुंच बहाल करने के लिए बड़े भुगतान की मांग करते हैं।[31] इसके अलावा, ऊर्जा, भोजन और परिवहन सहित उद्योगों पर हाल के रैंसमवेयर हमलों को एक राज्य अभिनेता या उसके पास स्थित आपराधिक संगठनों पर आरोपित किया गया है। संभवतः देश के ज्ञान और अनुमोदन के साथ।[32] डेटा चोरी और रैंसमवेयर अटैक अब संयुक्त राज्य अमेरिका में सबसे तेजी से बढ़ने वाले अपराध हैं।[33] बिटकॉइन और अन्य क्रिप्टोकरेंसी बड़ी कंपनियों, अस्पतालों और शहर की सरकारों से भारी फिरौती की सुविधा प्रदान करती है, जिसमें पकड़े जाने की बहुत कम या कोई संभावना नहीं होती है।[34]

अटैक

हैकर्स को सामान्तया दो प्रकार के हमलों में वर्गीकृत किया जा सकता है। सामूहिक हमले और लक्षित हमले।[35] वे अपने शिकार को कैसे चुनते हैं और हमलों पर कैसे कार्य करते हैं, इसके संदर्भ में उन्हें समूहों में क्रमबद्ध किया जाता है।[35]

इंटरनेट से जुड़े सिस्टम पर अटैक में एक विशिष्ट दृष्टिकोण है।

  1. नेटवर्क गणना : इच्छित लक्ष्य के बारे में जानकारी की खोज।
  2. भेद्यता विश्लेषण : अटैक के संभावित तरीकों की पहचान करना।
  3. समुपयोजन (एक्सप्लॉइट) (कंप्यूटर सुरक्षा): भेद्यता विश्लेषण के माध्यम से पाई जाने वाली कमजोरियों को नियोजित करके सिस्टम से समझौता करने का प्रयास करना।[36] ऐसा करने के लिए, कंप्यूटर अपराधियों और सुरक्षा विशेषज्ञों द्वारा उपयोग किए जाने वाले व्यापार और तकनीकों के कई पुनरावर्ती उपकरण हैं।

सुरक्षा समुपयोजन (एक्सप्लॉइट)

एक सुरक्षा समुपयोजन (एक्सप्लॉइट) एक तैयार अनुप्रयोग है जो एक ज्ञात कमजोरी का लाभ उठाता है।[37] सुरक्षा समुपयोजन (एक्सप्लॉइट) के सामान्य उदाहरण एसक्यूएल इंजेक्शन , क्रॉस-साइट स्क्रिप्टिंग और क्रॉस-साइट अनुरोध जालसाजी हैं जो सुरक्षा छेदों का दुरुपयोग करते हैं जो घटिया प्रोग्रामिंग अभ्यास के परिणामस्वरूप हो सकते हैं। फाइल ट्रांसफर प्रोटोकॉल (एफटीपी), हाइपरटेक्स्ट ट्रांसफ़र प्रोटोकॉल (एचटीटीपी), पीएचपी, एसएसएच, टेलनेट और कुछ वेब पेजों के जरिए अन्य समुपयोजन (एक्सप्लॉइट) का उपयोग किया जाता है। ये वेब साइट और वेब डोमेन हैकिंग में बहुत सामान्य होते हैं।

तकनीक

वल्नरएबिलिटी स्कैनर
एक वल्नरएबिलिटी स्कैनर एक उपकरण है जिसका उपयोग ज्ञात कमजोरियों के लिए नेटवर्क पर कंप्यूटरों की त्वरित जांच के लिए किया जाता है। हैकर सामान्तया बंदरगाह स्कैनर का भी उपयोग करते हैं। ये यह देखने के लिए जांच करते हैं, कि किसी निर्दिष्ट कंप्यूटर पर कौन से पोर्ट "खुले" हैं या कंप्यूटर तक पहुंचने के लिए उपलब्ध हैं, और कभी-कभी यह पता लगाएंगे कि उस पोर्ट और उसके वर्जन नंबर पर कौन सा प्रोग्राम या सेवा सुन सुन रहे।, फ़ायरवॉल बंदरगाहों और मशीनों तक पहुंच सीमित करके घुसपैठियों से कंप्यूटरों की रक्षा करते हैं, लेकिन उन्हें अभी भी दरकिनार किया जा सकता है।
वल्नरएबिलिटी का पता लगाना
हैकर्स मैन्युअल रूप से कमजोरियों को खोजने का प्रयास कर सकते हैं। एक सामान्य दृष्टिकोण कंप्यूटर सिस्टम के कोड में संभावित कमजोरियों की खोज कर, फिर उनका परीक्षण करना है, कभी-कभी कोड प्रदान नहीं किए जाने पर सॉफ़्टवेयर को रिवर्स इंजीनियरिंग करना पड़ता है। अनुभवी हैकर्स सामान्य कमजोरियों को खोजने के लिए आसानी से कोड में पैटर्न ढूंढ सकते हैं।
ब्रूट फ़ोर्स का आक्रमण
पासवर्ड का अनुमान लगाने वाले ब्रूट-फोर्स के हमलों का उपयोग सभी छोटे पासवर्ड विविधताओं को जल्दी से जांचने के लिए किया जाता है। लंबे पासवर्ड के लिए, डिक्शनरी अटैक जैसे अन्य तरीकों का उपयोग किया जाता है, क्योंकि ब्रूट-फोर्स सर्च में समय लगता है।[38]
पासवर्ड क्रैकिंग
पासवर्ड क्रैकिंग डेटा से पासवर्ड को पुनर्प्राप्त करने की प्रक्रिया है, जिसे कंप्यूटर सिस्टम द्वारा संग्रहीत या प्रेषित किया गया है।सामान्य दृष्टिकोणों में पासवर्ड के लिए बार -बार अनुमान लगाने की कोशिश करना, हाथ से सबसे आम पासवर्ड की कोशिश करना, और बार-बार किसी शब्दकोश या टेक्स्ट फ़ाइल से कई पासवर्ड के साथ पासवर्ड का प्रयास करना सम्मिलित है।[39]
पैकेट विश्लेषक
एक पैकेट विश्लेषक पैकेट स्निफ़र एक ऐसा अनुप्रयोग है जो डेटा पैकेट को कैप्चर करता है, जिसका उपयोग नेटवर्क पर पारगमन में पासवर्ड और अन्य डेटा को कैप्चर करने के लिए किया जा सकता है।
स्पूफिंग अटैक (फ़िशिंग)
स्पूफिंग अटैक में एक प्रोग्राम, सिस्टम या वेबसाइट सम्मिलित होती है जो डेटा को गलत तरीके से बताकर दूसरे के रूप में सफलतापूर्वक प्रदर्शित करता है और इस तरह एक उपयोगकर्ता या किसी अन्य प्रोग्राम द्वारा एक विश्वसनीय सिस्टम के रूप में व्यवहार किया जाता है, सामान्तया प्रोग्राम, सिस्टम या उपयोगकर्ताओं को उपयोगकर्ता नाम और पासवर्ड जैसी गोपनीय जानकारी प्रकट करने के लिए मूर्ख बनाया जाता है।
रूटकिट
रूटकिट एक ऐसा प्रोग्राम है जो एक ऑपरेटिंग सिस्टम के नियंत्रण को उसके वैध ऑपरेटरों से हटाने के लिए निम्न-स्तर, हार्ड-टू-डिटेक्ट विधियों का उपयोग करता है। रूटकिट्स सामान्तया अपनी स्थापना को अस्पष्ट करते हैं और मानक सिस्टम सुरक्षा के तोड़फोड़ के माध्यम से उन्हें हटाने से रोकने का प्रयास करते हैं। उनमें सिस्टम बायनेरिज़ के लिए प्रतिस्थापन सम्मिलित हो सकते हैं, जिससे उन्हें जांच प्रक्रिया (कंप्यूटिंग) द्वारा उनका पता लगाना लगभग असंभव हो जाता है।
सामाजिक अभियांत्रिकी
लक्ष्यीकरण प्रक्रिया के दूसरे चरण में, हैकर्स अधिकांशता नेटवर्क तक पहुंचने के लिए पर्याप्त जानकारी प्राप्त करने के लिए सामाजिक अभियांत्रिकी (सुरक्षा) रणनीति का उपयोग करते हैं। वे सिस्टम एडमिनिस्ट्रेटर से संपर्क कर सकते हैं और एक ऐसे उपयोगकर्ता के रूप में प्रस्तुत कर सकते हैं जो अपने सिस्टम तक पहुंच प्राप्त नहीं कर सकता है। इस तकनीक को 1995 की फिल्म हैकर्स में चित्रित किया गया है, जब नायक डेड "जीरो कूल" मर्फी एक टेलीविजन नेटवर्क पर सुरक्षा के प्रभारी एक अनजान कर्मचारी को बुलाता है। एक ही कंपनी के लिए काम कर रहे एक एकाउंटेंट के रूप में प्रस्तुत करते हुए, डेड कर्मचारी को एक मॉडेम का फोन नंबर देने के लिए प्रेरित करता है ताकि वह कंपनी के कंप्यूटर सिस्टम तक पहुंच प्राप्त कर सके।
इस तकनीक का उपयोग करने वाले हैकर्स को सिस्टम एडमिनिस्ट्रेटर को जानकारी देने के लिए अपने लक्ष्य की सुरक्षा प्रथाओं से परिचित होना चाहिए। कुछ मामलों में, सीमित सुरक्षा अनुभव वाला एक हेल्प डेस्क कर्मचारी फोन का जवाब देगा और धोखा देना अपेक्षाकृत आसान होगा। एक और दृष्टिकोण हैकर के लिए गुस्से में पर्यवेक्षक के रूप में प्रस्तुत करना है, और जब उसके अधिकार पर सवाल उठाया जाता है, तो हेल्प-डेस्क कार्यकर्ता को आग लगाने की धमकी देता है। सामाजिक अभियांत्रिकी बहुत प्रभावी है, क्योंकि उपयोगकर्ता किसी संगठन का सबसे कमजोर हिस्सा होते हैं। यदि यदि कोई कर्मचारी किसी अनधिकृत व्यक्ति को पासवर्ड बताता है तो कोई भी सुरक्षा उपकरण या प्रोग्राम किसी संगठन को सुरक्षित नहीं रख सकता है।
सामाजिक अभियांत्रिकी (सुरक्षा) को चार उप-समूहों में विभाजित किया जा सकता है
  • डराना-धमकाना जैसा कि ऊपर गुस्से में पर्यवेक्षक तकनीक में, हैकर फोन का जवाब देने वाले व्यक्ति को आश्वस्त करता है कि जब तक वे उसकी मदद नहीं करते, उनकी नौकरी खतरे में है। इस बिंदु पर, बहुत से लोग स्वीकार करते हैं कि हैकर एक पर्यवेक्षक है और उन्हें वह जानकारी देते हैं जो वे चाहते हैं।
  • 'सहायक' डराने-धमकाने के विपरीत, कई सहायक लोगों की समस्याओं को हल करने में मदद करने के लिए कई लोगों की प्राकृतिक प्रवृत्ति का समुपयोजन (एक्सप्लॉइट) करती है। हैकर गुस्से में काम करने के अतिरिक्त व्यथित और चिंतित होकर काम करता है। इस प्रकार की सामाजिक अभियांत्रिकी के लिए हेल्प डेस्क सबसे कमजोर है, (ए) क्योंकि इसका सामान्य उद्देश्य लोगों की मदद करना है और, (बी) इसमें सामान्यता पासवर्ड बदलने या रीसेट करने का अधिकार होता है, जो कि हैकर चाहता है।[40]
  • नाम-ड्रॉपिंग हैकर फोन का जवाब देने वाले व्यक्ति को यह विश्वास दिलाने के लिए अधिकृत उपयोगकर्ताओं के नामों का उपयोग करता है कि हैकर स्वयं एक वैध उपयोगकर्ता है। इनमें से कुछ नाम जैसे कि वेबपेज के मालिकों या कंपनी के अधिकारियों के नाम आसानी से ऑनलाइन प्राप्त किए जा सकते हैं। डंपस्टर डाइविंग के खारिज किए गए दस्तावेजों की जांच करके हैकर्स को नाम प्राप्त करने के लिए भी जाना जाता है।
  • तकनीकी प्रौद्योगिकी का उपयोग करना भी जानकारी प्राप्त करने का एक तरीका है। एक हैकर एक वैध उपयोगकर्ता को एक फैक्स या ईमेल भेज सकता है, जिसमें महत्वपूर्ण जानकारी वाली प्रतिक्रिया मांगी जा सकती है। हैकर दावा कर सकता है कि वह कानून प्रवर्तन में सम्मिलित है और उसे जांच के लिए, या रिकॉर्ड रखने के उद्देश्यों के लिए कुछ डेटा की आवश्यकता है।
ट्रोजेन हॉर्सेज
ट्रोजन हॉर्स एक ऐसा प्रोग्राम है जो ऐसा लगता है कि एक काम कर रहा है लेकिन वास्तव में कुछ और कर रहा होता है। इसका उपयोग कंप्यूटर सिस्टम में पिछले बैकडोर को स्थापित करने के लिए किया जाता है, जिससे घुसपैठिए को बाद में पहुंच प्राप्त करने में मदद मिलती है। इसका नाम ट्रोजन युद्ध के हॉर्स के बारे में संदर्भित करता है, एक संरक्षित क्षेत्र में एक घुसपैठिए को लाने में रक्षकों को धोखा देने के वैचारिक रूप से समान कार्य के साथ।
कंप्यूटर वाइरस
एक वायरस एक स्व-प्रतिकृति प्रोग्राम है जो अन्य निष्पादन योग्य कोड या दस्तावेज़ों में स्वयं की प्रतियां डालने से फैलता है। ऐसा करने से यह एक जैविक वायरस की तरह व्यवहार करता है, जो जीवित कोशिकाओं में खुद को प्रविष्ट कराकर फैलता है। जबकि कुछ वायरस हानिरहित या केवल धोखा देने वाले होते हैं, अधिकांश को दुर्भावनापूर्ण माना जाता है।
कंप्यूटर कीड़ा
एक वायरस की तरह, कंप्यूटर कीड़ा भी एक आत्म-प्रतिकृति प्रोग्राम है। यह उस वायरस से भिन्न होता है।(ए) यह उपयोगकर्ता के हस्तक्षेप के बिना कंप्यूटर नेटवर्क के माध्यम से फैलता है और (बी) किसी मौजूदा प्रोग्राम में खुद को संलग्न करने की आवश्यकता नहीं है। बहरहाल, बहुत से लोग किसी भी स्व-प्रसार प्रोग्राम का वर्णन करने के लिए वायरस और वर्म शब्दों का परस्पर उपयोग करते हैं।
कीस्ट्रोक लॉगिंग
एक कीलॉगर एक उपकरण है जिसे बाद में पुनर्प्राप्ति के लिए प्रभावित मशीन पर प्रत्येक कीस्ट्रोक को रिकॉर्ड (लॉग) करने के लिए डिज़ाइन किया गया है, सामान्यता इस उपकरण के उपयोगकर्ता को प्रभावित मशीन पर टाइप की गई गोपनीय जानकारी तक पहुंच प्राप्त करने की अनुमति देने के लिए। कुछ कीलॉगर खुद को छुपाने के लिए वायरस, ट्रोजन और रूटकिट जैसे तरीकों का उपयोग करते हैं। चूँकि, उनमें से कुछ का उपयोग वैध उद्देश्यों के लिए किया जाता है, यहाँ तक कि कंप्यूटर सुरक्षा बढ़ाने के लिए भी। उदाहरण के लिए, एक व्यवसाय कर्मचारी धोखाधड़ी के साक्ष्य का पता लगाने के लिए बिक्री के बिंदु पर उपयोग किए जाने वाले कंप्यूटर पर एक कीलॉगर बनाए रख सकता है।
अटैक के पैटर्न
अटैक के पैटर्न को दोहराए जाने वाले चरणों की श्रृंखला के रूप में परिभाषित किया जाता है जिन्हें सिस्टम की सुरक्षा के खिलाफ अटैक को अनुकरण करने के लिए लागू किया जा सकता है। उनका उपयोग परीक्षण उद्देश्यों या संभावित कमजोरियों का पता लगाने के लिए किया जा सकता है। वे किसी दिए गए अटैक को रोकने के लिए या तो भौतिक रूप से या संदर्भ में, एक सामान्य समाधान पैटर्न भी प्रदान करते हैं।

उपकरण और प्रक्रियाएं

सेंगेज लर्निंग के ईसीएसए प्रमाणन कार्यपुस्तिका में हैकर उपकरणों और प्रक्रियाओं की गहन जांच की जा सकती है। Cite error: Invalid <ref> tag; invalid names, e.g. too many

उल्लेखनीय घुसपैठिया और आपराधिक हैकर्स


उल्लेखनीय सुरक्षा हैकर्स

  • एंड्रयू ऑर्नहाइमर, 3 साल की जेल की सजा सुनाई गई, एक ग्रे हैट हैकर है, जिसके सुरक्षा समूह गॉटसे सुरक्षा में एटी एंड टी की आईपैड सुरक्षा में एक दोष उजागर किया।
  • डैन कामिंस्की एक डीएनएस विशेषज्ञ थे जिन्होंने प्रोटोकॉल में कई खामियों को उजागर किया और 2005 में सोनी के रूटकिट सुरक्षा मुद्दों की जांच की। उन्होंने प्रौद्योगिकी मुद्दों पर संयुक्त राज्य सीनेट के सामने बात की।
  • एड कमिंग्स, जिन्हें बर्नी एस के नाम से भी जाना जाता है, ये 2600 के एक पुराने लेखक हैं। द हैकर क्वार्टरली। 1995 में, उन्हें गिरफ्तार किया गया था और उन पर प्रौद्योगिकी के कब्जे का आरोप लगाया गया था, जिसका उपयोग धोखाधड़ी के उद्देश्यों के लिए किया जा सकता था, और जमानत की सुनवाई और शीघ्र परीक्षण दोनों से इनकार किए जाने के बाद कानूनी मिसाल कायम की।  
  • एरिक कॉर्ले को इमैनुएल गोल्डस्टीन के नाम से भी जाना जाता है, जो 2600 द हैकर क्वार्टरली का सबसे पुराना प्रकाशक है। वह प्लैनेट अर्थ होप सम्मेलनों पर हैकर्स के संस्थापक भी हैं। वह 1970 के दशक के अंत से हैकर समुदाय का हिस्सा रहे हैं।
  • सुसान हेडले, जिसे सुसान थंडर के नाम से भी जाना जाता है, 1970 के दशक के अंत और 1980 के दशक की प्रारम्भ में सक्रिय एक अमेरिकी हैकर था, जिसे सामाजिक अभियांत्रिकी, प्रीटेक्सटिंग और मनोवैज्ञानिक तोड़फोड़ में उनकी विशेषज्ञता के लिए व्यापक रूप से सम्मानित किया जाता था। [41] वह लॉस एंजिल्स में केविन मितनिक और लुईस डी पायने के साथ छेड़छाड़ करने में भारी रूप से सम्मिलित हो गई, लेकिन बाद में उन्होंने उन्हें मिट्निक की पहली सजा में जाने के बाद यू.एस. लीजिंग पर तंत्र फाइलो को मिटाने के लिए तैयार किया।[42]
  • गैरी मैककिनोन एक स्कॉटिश हैकर है जो आपराधिक आरोपों का सामना करने के लिए संयुक्त राज्य अमेरिका के प्रत्यर्पण का सामना कर रहा था। यूके में कई लोगों ने अधिकारियों से एस्पर्जर सिन्ड्रोम से पीड़ित मैककिन्नन के साथ नरमी बरतने का आह्वान किया। प्रत्यर्पण अब हटा दिया गया है।[43]
  • गॉर्डन ल्योन, जिसे फ्योडोर नाम से जाना जाता है, ने एनएमएपी सुरक्षा स्कैनर के साथ-साथ कई नेटवर्क सुरक्षा पुस्तकों और वेब साइटों को भी लिखा है। वह हनीनेट प्रोजेक्ट के संस्थापक सदस्य हैं और सामाजिक उत्तरदायित्व के लिए कंप्यूटर पेशेवरों के उपाध्यक्ष हैं।
  • गुक्सीफर 2.0, जिन्होंने दावा किया कि उन्होंने लोकतांत्रिक राष्ट्रीय समिति (DNC) कंप्यूटर नेटवर्क को हैक कर लिया।
  • जैकब एपेलबाउम टोर प्रोजेक्ट के लिए एक वकील, सुरक्षा शोधकर्ता और डेवलपर हैं। वह मानवाधिकार समूहों और इंटरनेट गुमनामी और सेंसरशिप के बारे में चिंतित अन्य लोगों द्वारा टोर के उपयोग के लिए अंतरराष्ट्रीय स्तर पर बोलते हैं।
  • जोआना रुतकोव्स्का एक पोलिश कंप्यूटर सुरक्षा शोधकर्ता है जिसने नीली गोली (सॉफ्टवेयर) रूटकिट और क्यूब्स ओ एस विकसित किया है।
  • सेंट जूड के नाम से जाने जाने वाले जूड मिल्होन एक अमेरिकी हैकर और कार्यकर्ता थे, जो साइबरपंक आंदोलन के संस्थापक सदस्य थे, और कम्युनिटी मेमोरी के रचनाकारों में से एक थे, जो पहली सार्वजनिक कम्प्यूटरीकृत बुलेटिन बोर्ड प्रणाली थी।[44]
  • केविन मितनिक एक कंप्यूटर सुरक्षा सलाहकार और लेखक हैं, जो पूर्व में संयुक्त राज्य अमेरिका के इतिहास में सबसे अधिक वांछित कंप्यूटर अपराधी थे।[45]
  • लेन सासमा एक बेल्जियम के कंप्यूटर प्रोग्रामर और प्रौद्योगिकीविद् थे और जो एक गोपनीयता अधिवक्ता भी थे।
  • मेरेडिथ एल. पैटरसन एक प्रसिद्ध प्रौद्योगिकीविद् और बायोहैकर हैं जिन्होंने कई अंतरराष्ट्रीय सुरक्षा और हैकर सम्मेलनों में डैन कामिंस्की और लेन सस्मान के साथ शोध प्रस्तुत किया है।
  • किम्बरली वनवेक गीगाबाइट के रूप में जाना जाता है, एक बेल्जियम हैकर है जिसे सी शार्प (प्रोग्रामिंग भाषा) में पहला वायरस लिखने के लिए मान्यता प्राप्त है।[46]
  • माइकेल ज़लेवस्की (एलकैमटफ) एक प्रमुख सुरक्षा शोधकर्ता हैं।
  • सोलर डिज़ाइनर ओपनवॉल प्रोजेक्ट के संस्थापक का छद्म नाम है।
  • केन गैंबल को युवा हिरासत में 2 साल की सजा सुनाई गई, जो ऑटिस्टिक है, जिसने अत्यधिक संवेदनशील जानकारी तक पहुंच प्राप्त की और साइबर आतंकित हाई प्रोफाइल अमेरिकी खुफिया अधिकारियों जैसे तत्कालीन सीआईए प्रमुख जॉन ब्रेनन या राष्ट्रीय खुफिया जेम्स क्लैपर के निदेशक अधिकारी है।[47][48][49]

सीमा शुल्क

कंप्यूटर गुप्त संगठन[3] ने अपनी खुद की विशेष भाषा का निर्माण किया है, जैसे कि 1337 स्पीक्स। इन विचारों का समर्थन करने के लिए सॉफ्टवेयर लिखना और अन्य गतिविधियों का प्रदर्शन करना हैकटिविज्म के रूप में जाना जाता है। कुछ लोग अवैध क्रैकिंग को इन लक्ष्यों के लिए नैतिक रूप से उचित मानते हैं, एक सामान्य रूप वेबसाइट के रूपांतरण है। कंप्यूटर गुप्त संगठन की तुलना अधिकांशता वाइल्ड वेस्ट से की जाती है।[50] हैकर्स द्वारा अपनी पहचान छुपाने के लिए उपनामों का उपयोग करना आम बात है।

हैकर समूह और सम्मेलन

कंप्यूटर गुप्त संगठन को हैकर कन्वेंशन या "हैकर कॉन्स" नामक नियमित वास्तविक दुनिया की सभाओं द्वारा समर्थित किया जाता है। इन घटनाओं में सुमेरकॉन (समर), डीईएफ कॉन, होहोकॉन (क्रिसमस), शमोकोन (फरवरी), ब्लैकहैट, कैओस कम्युनिकेशन कांग्रेस, एथकॉन, हैकर हॉल्टेड और होप सम्मिलित हैं।[citation needed] स्थानीय हैकफेस्ट समूह बड़े पैमाने पर समूह पेंटेस्टिंग, समुपयोजन (एक्सप्लॉइट) और फोरेंसिक में प्रतिस्पर्धा करने के लिए एक प्रमुख सम्मेलन में एक टीम को भेजने के लिए अपने कौशल को विकसित करने के लिए संगठित और प्रतिस्पर्धा करते हैं।1980 के दशक की प्रारम्भ में हैकर समूह लोकप्रिय हो गए, जो हैकिंग सूचना और संसाधनों तक पहुंच प्रदान करते हैं और अन्य सदस्यों से सीखने के लिए एक जगह प्रदान करते है। कंप्यूटर बुलेटिन बोर्ड सिस्टम (बीबीएस), जैसे कि यूटोपिया, ने डायल-अप मॉडेम के माध्यम से सूचना-साझाकरण के लिए मंच प्रदान किए। हैकर्स भी कुलीन समूहों से संबद्ध होकर विश्वसनीयता प्राप्त कर सकते हैं।[51]

दुर्भावनापूर्ण हैकिंग के लिए परिणाम

भारत

खंड अपराध सज़ा
65 कंप्यूटर स्रोत दस्तावेजों के साथ छेड़छाड़ - जानबूझकर छिपाना, स्रोत कोड का विनाश या परिवर्तन जब कंप्यूटर स्रोत कोड को कानून द्वारा बनाए रखने या बनाए रखने की आवश्यकता होती है। तीन साल तक की कैद, या/और 20000 रुपये तक का जुर्माना
66 हैकिंग तीन साल तक की कैद, या/और 50,000 रुपये तक का जुर्माना


नीदरलैंड

  • नीदरलैंड के कानून का अनुच्छेद 138 एबी आपराधिक कानून कंप्यूटर व्रेदेब्रूक को प्रतिबंधित करता है, जिसे एक स्वचालित कार्य या उसके एक हिस्से को जानबूझकर और कानून के विरुद्ध घुसपैठ के रूप में परिभाषित किया गया है। घुसपैठ को इसके माध्यम से पहुंच के रूप में परिभाषित किया गया है

अधिकतम कारावास एक वर्ष या चौथी श्रेणी का जुर्माना है।[52]

संयुक्त राज्य अमेरिका

18 U.S.C. § 1030, सामान्तया कंप्यूटर धोखाधड़ी और दुरुपयोग अधिनियम के रूप में जाना जाता है, जो संरक्षित कंप्यूटरों की अनधिकृत पहुंच या क्षति को प्रतिबंधित करता है। संरक्षित कंप्यूटरों को 18 U.S.C. § 1030(e)(2) में परिभाषित किया गया है

  • एक कंप्यूटर विशेष रूप से एक वित्तीय संस्थान या संयुक्त राज्य सरकार के उपयोग के लिए या एक कंप्यूटर के मामले में विशेष रूप से इस तरह के उपयोग के लिए नहीं, वित्तीय संस्थान या संयुक्त राज्य अमेरिका सरकार द्वारा उपयोग किया जाता है और अपराध का गठन करने वाले आचरण को प्रभावित करता है वित्तीय संस्थान या सरकार द्वारा या उसके लिए उपयोग किया जाता है।
  • एक कंप्यूटर जो अंतरराज्यीय या विदेशी वाणिज्य या संचार में उपयोग किया जाता है या प्रभावित करता है, जिसमें संयुक्त राज्य अमेरिका के बाहर स्थित एक कंप्यूटर भी सम्मिलित होते है, जिसका उपयोग इस तरीके से किया जाता है जो संयुक्त राज्य अमेरिका के अंतरराज्यीय या विदेशी वाणिज्य या संचार को प्रभावित करता है

कंप्यूटर धोखाधड़ी और दुरुपयोग अधिनियम के उल्लंघन के लिए अधिकतम कारावास या जुर्माना उल्लंघन की गंभीरता और अधिनियम के अनुसार अपराधी के उल्लंघन के इतिहास पर निर्भर करता है।

एफबीआई ने साइबर चोरी के पीड़ितों द्वारा क्रिप्टोकरंसी में भुगतान की गई फिरौती की वसूली करने की अपनी क्षमता का प्रदर्शन किया है।[53]

हैकिंग और मीडिया

हैकर पत्रिकाएं

सबसे उल्लेखनीय हैकर उन्मुख प्रिंट प्रकाशन फ्रैक, हकीन9 और 2600 हैकर त्रैमासिक हैं। जबकि हैकर पत्रिकाओं और ईज़ीन में निहित जानकारी अधिकांशता उस समय तक पुरानी थी जब वे प्रकाशित हुए थे, उन्होंने अपनी सफलताओं का दस्तावेजीकरण करके अपने योगदानकर्ताओं की प्रतिष्ठा को बढ़ाया।[51]

हैकर्स फिक्शन में

हैकर्स अधिकांशता काल्पनिक साइबरपंक और साइबर्कल्चर साहित्य और फिल्मों में रुचि दिखाते हैं। इन कार्यों से काल्पनिक छद्म नामों,[54] प्रतीकों, मूल्यों और रूपकों को अपनाना बहुत आम है[55]

पुस्तकें

फिल्में


नॉन-फिक्शन बुक्स

  • केविन मितनिक द्वारा धोखे की कला
  • केविन मितनिक द्वाराघुसपैठ की कला
  • क्लिफोर्ड स्टोल द्वारा कोयल का अंडा
  • घोस्ट इन द वायर्स माई एडवेंचर्स एज़ द वर्ल्ड्स मोस्ट वांटेड हैकर बाय केविन मिटनिक
  • ब्रूस स्टर्लिंग द्वारा हैकर क्रैकडाउन
  • ह्यूगो कॉर्नवाल (पीटर सोमर) द्वारा हैकर की हैंडबुक
  • हैकिंग द आर्ट ऑफ़ समुपयोजन (एक्सप्लॉइट) सेकेंड एडिशन द्वारा जॉन एरिकसन
  • बिल लैंडरेथ और हावर्ड रिंगोल्ड द्वारा इनर सर्कल से बाहर
  • सुएलेट ड्रेफस द्वारा गुप्त संगठन

यह भी देखें


संदर्भ

  1. Gao, Xing (2015). "हैकर व्यवहार और सुरक्षा आवश्यकताओं के साथ प्रतिस्पर्धी फर्मों के लिए सूचना सुरक्षा निवेश". Annals of Operations Research. 235: 277–300. doi:10.1007/s10479-015-1925-2. S2CID 207085416.
  2. Winkler, Ira. Spies Among Us: How to Stop the Spies, Terrorists, Hackers, and Criminals You Don't Even Know You Encounter Every Day. John Wiley & Sons. 2005. pg. 92. ISBN 9780764589904.
  3. 3.0 3.1 Sterling, Bruce (1993). "Part 2(d)". हैकर क्रैकडाउन. McLean, Virginia: IndyPublish.com. p. 61. ISBN 1-4043-0641-2.
  4. Blomquist, Brian (May 29, 1999). "एफबीआई की वेब साइट हैकर्स टारगेट फेड के रूप में डाली गई". New York Post.[permanent dead link]
  5. "हैकर का शब्दकोश". Retrieved May 23, 2013.
  6. Political notes from 2012: September–December. stallman.org.
  7. Raymond, Eric S. "शब्दजाल फ़ाइल: क्रैकर". गढ़ा सी।हैकर्स द्वारा हैकर्स द्वारा हैकर्स द्वारा हैकर्स ऑफ हैकर के दुरुपयोग के खिलाफ।}
  8. Yagoda, Ben (March 6, 2014). "'हैक' का एक छोटा इतिहास". The New Yorker. Retrieved June 21, 2019. यद्यपि LifeHacker और शब्द [हैक] के अन्य तटस्थ या सकारात्मक अनुप्रयोग तेजी से प्रमुख हैं, ब्लैक-हैट का अर्थ अभी भी आम जनता के बीच प्रबल है।
  9. See the 1981 version of the Jargon File, entry "hacker", last meaning.
  10. "कंप्यूटर हैकिंग: यह कहां से शुरू हुआ और यह कैसे बढ़ा?". WindowSecurity.com. October 16, 2002. {{cite journal}}: Cite journal requires |journal= (help)
  11. 11.0 11.1 Elmer-DeWitt, Philip (August 29, 1983). "414 गिरोह फिर से हमला करता है". Time. p. 75. Archived from the original on December 2, 2007.
  12. Detroit Free Press. September 27, 1983. {{cite news}}: Missing or empty |title= (help)
  13. "खबरदार: खेल में हैकर्स". Newsweek. September 5, 1983. pp. 42–46, 48.
  14. "समयरेखा: अमेरिकी सरकार और साइबर सुरक्षा". Washington Post. May 16, 2003. Retrieved April 14, 2006.
  15. 15.0 15.1 Bailey, David (April 1984). "कंप्यूटर पर हमले: कांग्रेस की सुनवाई और लंबित कानून". 1984 IEEE Symposium on Security and Privacy. Oakland, CA, USA: IEEE: 180–186. doi:10.1109/SP.1984.10012. ISBN 978-0-8186-0532-1. S2CID 15187375.
  16. Caldwell, Tracey (July 22, 2011). "नैतिक हैकर्स: सफेद टोपी पर डालना". Network Security. 2011 (7): 10–13. doi:10.1016/s1353-4858(11)70075-7.
  17. Clifford, D. (2011). साइबर क्राइम: एक कंप्यूटर से संबंधित अपराध की जांच, अभियोजन और रक्षा. Durham, North Carolina: Carolina Academic Press. ISBN 978-1594608537.
  18. 18.0 18.1 Wilhelm, Douglas (2010). "2". व्यावसायिक प्रवेश परीक्षण. Syngress Press. p. 503. ISBN 978-1-59749-425-0.
  19. EC-Council. eccouncil.org
  20. Moore, Robert (2005). साइबर क्राइम: उच्च प्रौद्योगिकी कंप्यूटर अपराध की जांच. Matthew Bender & Company. p. 258. ISBN 1-59345-303-5.Robert Moore
  21. O'Brien, Marakas, James, George (2011). प्रबंधन सूचना प्रणाली. New York, NY: McGraw-Hill/ Irwin. pp. 536–537. ISBN 978-0-07-752217-9.{{cite book}}: CS1 maint: multiple names: authors list (link)
  22. 22.0 22.1 22.2 Moore, Robert (2006). साइबर क्राइम: उच्च-प्रौद्योगिकी कंप्यूटर अपराध की जांच (1st ed.). Cincinnati, Ohio: Anderson Publishing. ISBN 978-1-59345-303-9.
  23. Okpa, John Thompson; Ugwuoke, Christopher Uchechukwu; Ajah, Benjamin Okorie; Eshioste, Emmanuel; Igbe, Joseph Egidi; Ajor, Ogar James; Okoi, Ofem, Nnana; Eteng, Mary Juachi; Nnamani, Rebecca Ginikanwa (September 5, 2022). "साइबरस्पेस, ब्लैक-हैट हैकिंग और क्रॉस-रिवर स्टेट, नाइजीरिया में कॉर्पोरेट संगठनों की आर्थिक स्थिरता". SAGE Open (in English). 12 (3): 215824402211227. doi:10.1177/21582440221122739. ISSN 2158-2440. S2CID 252096635.{{cite journal}}: CS1 maint: multiple names: authors list (link)
  24. Thomas, Douglas (2002). हैकर संस्कृति. University of Minnesota Press. ISBN 978-0-8166-3346-3.
  25. Andress, Mandy; Cox, Phil; Tittel, Ed – (2001). CIW सुरक्षा पेशेवर. New York, NY: Wiley. p. 638. ISBN 0-7645-4822-0.
  26. "नीली टोपी हैकर परिभाषा". PC Magazine Encyclopedia. Archived from the original on March 8, 2013. Retrieved May 31, 2010. विंडोज में कमजोरियों को खोजने के लिए Microsoft द्वारा आमंत्रित एक सुरक्षा पेशेवर।
  27. Fried, Ina (June 15, 2005). "ब्लू हैट शिखर सम्मेलन का मतलब दूसरे पक्ष के तरीके प्रकट करना था". Microsoft meets the hackers. CNET News. Retrieved May 31, 2010.
  28. Markoff, John (October 17, 2005). "Microsoft में, इंटरप्लॉपर्स सुरक्षा पर लगते हैं". The New York Times. Retrieved May 31, 2010.
  29. 29.0 29.1 Chabrow, Eric (February 25, 2012). "हैकर्स के 7 स्तर: एक प्राचीन चीनी पाठ लागू करना: अपने दुश्मनों को जानें". GovInfo Security. Retrieved February 27, 2012.
  30. Egloff, Florian. Cybersecurity and the Age of Privateering. In: Understanding Cyber Conflict: Fourteen Analogies, Chapter 14, George Perkovich and Ariel E. Levite, Eds., Georgetown University Press, 2017.
  31. Tidy, Joe. Ransomware: Should paying hacker ransoms be illegal? BBC 20 May 2021.
  32. Morrison, Sara. What you need to know about ransomware and the future of cyberattacks. Vox, Jun 16, 2021.
  33. Abigail Summerville, Protect against the Fastest-Growing Crime: Cyber Attacks, CNBC (July 25, 2017).
  34. Myre, Greg. How Bitcoin Has Fueled Ransomware Attacks. NPR, June 10, 2021.
  35. 35.0 35.1 Dey, Debabrata; Lahiri, Atanu; Zhang, Guoying (2011). "हैकर व्यवहार, नेटवर्क प्रभाव और सुरक्षा सॉफ्टवेयर बाजार". SSRN Electronic Journal. doi:10.2139/ssrn.1838656. ISSN 1556-5068.
  36. Gupta, Ajay; Klavinsky, Thomas and Laliberte, Scott (March 15, 2002) Security Through Penetration Testing: Internet Penetration. informit.com
  37. Rodriguez, Chris; Martinez, Richard. "वेबसाइटों के लिए बढ़ती हैकिंग खतरा: वेब एप्लिकेशन सुरक्षा के लिए चल रही प्रतिबद्धता" (PDF). Frost & Sullivan. Retrieved August 13, 2013.
  38. Kerner, Sean Michael. "Sentry MBA Uses Credential Stuffing To Hack Sites." Eweek (2016): 8. Academic Search Complete. Web. 7 Feb. 2017.
  39. Weir, Matt, Sudhir Aggarwal, Breno de Medeiros, Bill Glodek. 2009. "Password Cracking Using Probabilistic Context-Free Grammars". 2009 30th IEEE Symposium on Security and Privacy: 391-405.
  40. Thompson, Samuel T. C. "Helping The Hacker? Library Information, Security, And Social Engineering." Information Technology & Libraries 25.4 (2006): 222-225. Academic Search Complete. Web. 7 Feb. 2017.
  41. "डेफ कॉन III अभिलेखागार - सुसान थंडर कीनोट". DEF CON. Retrieved August 12, 2017.
  42. Hafner, Katie (August 1995). "केविन मितनिक, अनप्लग्ड". Esquire. 124 (2): 80.
  43. "गैरी मैककिनोन प्रत्यर्पण सत्तारूढ़ 16 अक्टूबर तक". BBC News. September 6, 2012. Retrieved September 25, 2012.
  44. "सामुदायिक स्मृति: सोशल मीडिया और आंदोलनों में पूर्ववर्ती". Computer History Museum. February 23, 2016. Retrieved August 13, 2017.
  45. "Kevin Mitnick sentenced to nearly four years in prison; computer hacker ordered to pay restitution ..." (Press release). United States Attorney's Office, Central District of California. August 9, 1999. Archived from the original on September 26, 2009. Retrieved April 10, 2010.
  46. Holt, Thomas J.; Schel, Bernadette Hlubik (2010). कॉर्पोरेट हैकिंग और प्रौद्योगिकी-चालित अपराध: सामाजिक गतिशीलता और निहितार्थ. IGI Global. p. 146. ISBN 9781616928056.
  47. "British teenager who 'cyber-terrorised' US intelligence officials gets two years detention". The Independent. 21 April 2018.
  48. "British teen Kane Gamble accessed accounts of top US intelligence and security officials". Deutsche Welle. 21 January 2018.
  49. "Kane Gamble: Teenager with autism on Leicestershire housing estate took classified information by fooling people into thinking he was FBI boss". The Independent. 21 January 2018.
  50. Jordan, Tim; Taylor, Paul A. (2004). हैचिविज़्म और साइबरवर्स. Routledge. pp. 133–134. ISBN 978-0-415-26003-9. वाइल्ड वेस्ट इमेजरी ने साइबरकल्चर की चर्चाओं को अनुमति दी है।
  51. 51.0 51.1 Thomas, Douglas (2003). हैकर संस्कृति. University of Minnesota Press. p. 90. ISBN 978-0-8166-3346-3.
  52. Artikel 138ab. Wetboek van Strafrecht, December 27, 2012
  53. Nakashima, Ellen. Feds recover more than $2 million in ransomware payments from Colonial Pipeline hackers. Washington Post, June 7, 2021.
  54. Swabey, Pete (February 27, 2013). "अनाम द्वारा लीक किए गए डेटा बैंक ऑफ अमेरिका के हैकर प्रोफाइलिंग ऑपरेशन को प्रकट करते हैं". Information Age. Retrieved February 21, 2014.
  55. "हैकर्स और वायरस: प्रश्न और उत्तर". Scienzagiovane. University of Bologna. November 12, 2012. Retrieved February 21, 2014.
  56. Staples, Brent (May 11, 2003). "साइबरपंक फिक्शन का एक राजकुमार मुख्यधारा में चला जाता है". The New York Times. श्री गिब्सन के उपन्यास और लघु कथाएँ हैकर्स द्वारा पूजा की जाती हैं


अग्रिम पठन


बाहरी संबंध