सुरक्षा हैकर

From Vigyanwiki
Revision as of 09:51, 22 November 2022 by alpha>Indicwiki (Created page with "{{short description|Computer security term; someone who hacks computer systems}} {{Use mdy dates|date=March 2013}} {{pp-move-indef}} {{pp-semi-indef}} {{distinguish|Hacker|Hac...")
(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)

एक सुरक्षा हैकर वह होता है जो कंप्यूटर या कंप्यूटर नेटवर्क में रक्षा और शोषण (कंप्यूटर सुरक्षा) कमजोरियों को भंग करने के तरीकों की खोज करता है।[1] हैकर्स कई कारणों से प्रेरित हो सकते हैं, जैसे लाभ, विरोध, सूचना एकत्र करना,[2] चुनौती, मनोरंजन,[3]या संभावित हैकर्स के खिलाफ बचाव तैयार करने में सहायता करने के लिए सिस्टम की कमजोरियों का मूल्यांकन। हैकर संस्कृति जो हैकर्स के इर्द-गिर्द विकसित हुई है, उसे अक्सर कंप्यूटर अंडरग्राउंड कहा जाता है।[4] हैकर शब्द के अर्थ को लेकर लंबे समय से विवाद चल रहा है। इस विवाद में, हैकर (प्रोग्रामर उपसंस्कृति) ने हैकर शब्द का पुनः दावा किया, यह तर्क देते हुए कि यह केवल कंप्यूटर और कंप्यूटर नेटवर्क की उन्नत समझ वाले किसी व्यक्ति को संदर्भित करता है।[5] और यह क्रैकर उन लोगों के लिए अधिक उपयुक्त शब्द है जो कंप्यूटर में सेंध लगाते हैं, चाहे कंप्यूटर अपराधी (#ब्लैक हैट) या कंप्यूटर सुरक्षा विशेषज्ञ (व्हाइट हैट (कंप्यूटर सुरक्षा))।[6][7] 2014 के एक लेख में कहा गया है कि ब्लैक-हैट का अर्थ अभी भी आम जनता के बीच प्रचलित है।[8]


इतिहास

द हैकर क्रैकडाउन के लेखक ब्रूस स्टर्लिंग

उपसंस्कृति का जन्म और मुख्यधारा में प्रवेश: 1960-1980 का

ऐसे हैकर्स के आसपास के उपसंस्कृति को नेटवर्क हैकर उपसंस्कृति, हैकर दृश्य, या कंप्यूटर भूमिगत कहा जाता है। यह शुरुआत में 1960 के दशक के दौरान फ़्रीकिंग और 1980 के माइक्रो कंप्यूटर बुलेटिन बोर्ड सिस्टम के संदर्भ में विकसित हुआ। यह 2600: द हैकर क्वार्टरली और alt.2600 समाचार समूह से जुड़ा हुआ है।

1980 में, साइकोलॉजी टुडे के अगस्त अंक में एक लेख (फिलिप ज़िम्बार्डो की टिप्पणी के साथ) ने अपने शीर्षक में हैकर शब्द का इस्तेमाल किया: द हैकर पेपर्स। यह स्टैनफोर्ड बुलेटिन बोर्ड की कंप्यूटर उपयोग की व्यसनी प्रकृति पर चर्चा का एक अंश था। 1982 की फिल्म ट्रॉन में, केविन फ्लिन (जेफ ब्रिजेस) ने ENCOM के कंप्यूटर सिस्टम में सेंध लगाने के अपने इरादों का वर्णन करते हुए कहा कि मैं यहां थोड़ी हैकिंग कर रहा हूं। इसके लिए वह सीएलयू सॉफ्टवेयर का इस्तेमाल करता है। 1983 तक, कंप्यूटर सुरक्षा को तोड़ने के अर्थ में हैकिंग पहले से ही कंप्यूटर शब्दजाल के रूप में उपयोग में थी,[9] लेकिन ऐसी गतिविधियों के बारे में कोई जन जागरूकता नहीं थी।[10] हालांकि, उस वर्ष वॉरगेम्स फिल्म की रिलीज़, जिसमें NORAD में एक कंप्यूटर घुसपैठ की विशेषता थी, ने सार्वजनिक विश्वास को जगाया कि कंप्यूटर सुरक्षा हैकर्स (विशेष रूप से किशोर) राष्ट्रीय सुरक्षा के लिए खतरा हो सकते हैं। यह चिंता वास्तविक हो गई, जब उसी वर्ष, मिल्वौकी|मिल्वौकी, विस्कॉन्सिन में किशोर हैकरों का एक गिरोह, जिसे द 414s के रूप में जाना जाता है, पूरे संयुक्त राज्य अमेरिका और कनाडा में लॉस अलामोस नेशनल लेबोरेटरी, मेमोरियल स्लोन- केटरिंग कैंसर सेंटर | स्लोन-केटरिंग कैंसर सेंटर और सुरक्षा प्रशांत बैंक।[11] मामले ने तेजी से मीडिया का ध्यान खींचा,[11][12] और 17 वर्षीय नील पैट्रिक गिरोह के प्रवक्ता के रूप में उभरे, जिसमें कवर पर पैट्रिक की तस्वीर के साथ न्यूजवीक शीर्षक खबरदार: हैकर्स एट प्ले में एक कवर स्टोरी भी शामिल है।[13] न्यूजवीक लेख मुख्यधारा के मीडिया द्वारा अपमानजनक अर्थ में हैकर शब्द का पहला प्रयोग प्रतीत होता है।

मीडिया कवरेज के दबाव में, कांग्रेसी डैन ग्लिकमैन ने जांच की मांग की और कंप्यूटर हैकिंग के खिलाफ नए कानूनों पर काम शुरू किया।[14][15] नील पैट्रिक ने 26 सितंबर, 1983 को अमेरिकी प्रतिनिधि सभा के समक्ष कंप्यूटर हैकिंग के खतरों के बारे में गवाही दी और उस वर्ष सदन में कंप्यूटर अपराध से संबंधित छह बिल पेश किए गए।[15]कंप्यूटर अपराध के खिलाफ इन कानूनों के परिणामस्वरूप, व्हाइट हैट, ग्रे हैट और ब्लैक हैट हैकर अपनी गतिविधियों की वैधता के आधार पर खुद को एक दूसरे से अलग करने की कोशिश करते हैं। इन नैतिक संघर्षों को लॉयड ब्लेंकशिप के द हैकर मेनिफेस्टो में व्यक्त किया गया है, जो 1986 में फ्रैक में प्रकाशित हुआ था।

हैकर शब्द का अर्थ है कंप्यूटर क्रिमिनल, स्टाकिंग द विली हैकर शीर्षक से भी उन्नत था, एसीएम के संचार के मई 1988 के अंक में क्लिफर्ड स्टोल का एक लेख। उस वर्ष बाद में, तथाकथित मॉरिस वर्म के रॉबर्ट टप्पन मॉरिस, जूनियर द्वारा रिलीज़ ने लोकप्रिय मीडिया को इस उपयोग को फैलाने के लिए उकसाया। स्टोल की किताब द कुक्कू एग की लोकप्रियता, एक साल बाद प्रकाशित हुई, ने जनता की चेतना में इस शब्द को और उलझा दिया।

वर्गीकरण

कंप्यूटर सुरक्षा में, एक हैकर वह होता है जो कंप्यूटर और नेटवर्क सिस्टम के सुरक्षा तंत्र पर ध्यान केंद्रित करता है। हैकर्स में किसी ऐसे व्यक्ति को शामिल किया जा सकता है जो अपनी कमजोरियों की खोज करके सुरक्षा तंत्र को मजबूत करने का प्रयास करता है और सुरक्षा उपायों के बावजूद सुरक्षित, अनधिकृत जानकारी तक पहुंचने का प्रयास करता है। फिर भी, उपसंस्कृति के हिस्से सुरक्षा समस्याओं को ठीक करने में अपना उद्देश्य देखते हैं और सकारात्मक अर्थ में शब्द का उपयोग करते हैं। व्हाइट हैट एथिकल कंप्यूटर हैकर्स को दिया गया नाम है, जो हैकिंग का मददगार तरीके से उपयोग करते हैं। सूचना सुरक्षा क्षेत्र में सफेद टोपी एक आवश्यक हिस्सा बनता जा रहा है।[16] वे एक कोड के तहत काम करते हैं, जो स्वीकार करता है कि अन्य लोगों के कंप्यूटरों में तोड़-फोड़ करना बुरा है, लेकिन यह कि सुरक्षा तंत्र की खोज और शोषण करना और कंप्यूटरों में तोड़-फोड़ करना अभी भी एक दिलचस्प गतिविधि है जिसे नैतिक और कानूनी रूप से किया जा सकता है। तदनुसार, इस शब्द के मजबूत अर्थ हैं जो संदर्भ के आधार पर अनुकूल या अपमानजनक हैं।

अलग-अलग नजरिए और मंशा वाले कंप्यूटर अंडरग्राउंड के उपसमूह खुद को एक-दूसरे से अलग करने के लिए अलग-अलग शब्दों का इस्तेमाल करते हैं। इन वर्गीकरणों का उपयोग उन विशिष्ट समूहों को बाहर करने के लिए भी किया जाता है जिनसे वे सहमत नहीं हैं।

पटाखा

जारगॉन फाइल | द न्यू हैकर डिक्शनरी के लेखक एरिक एस. रेमंड इस बात की वकालत करते हैं कि भूमिगत कंप्यूटर के सदस्यों को पटाखे कहा जाना चाहिए। फिर भी, वे लोग खुद को हैकर्स के रूप में देखते हैं और रेमंड के विचारों को एक व्यापक हैकर संस्कृति के रूप में देखने की कोशिश भी करते हैं, एक ऐसा दृष्टिकोण जिसे रेमंड ने कठोरता से खारिज कर दिया है। एक हैकर/क्रैकर द्विभाजन के बजाय, वे सफेद टोपी (कंप्यूटर सुरक्षा), ग्रे टोपी, # ब्लैक टोपी और स्क्रिप्ट किडी जैसी विभिन्न श्रेणियों के एक स्पेक्ट्रम पर जोर देते हैं। रेमंड के विपरीत, वे आमतौर पर पटाखा शब्द को अधिक दुर्भावनापूर्ण गतिविधि के लिए सुरक्षित रखते हैं।

राल्फ डी. क्लिफोर्ड के अनुसार, एक पटाखा या क्रैकिंग एक अन्य अपराध करने के लिए एक कंप्यूटर पर अनधिकृत पहुंच प्राप्त करना है, जैसे कि उस प्रणाली में निहित जानकारी को नष्ट करना।[17] इन उपसमूहों को उनकी गतिविधियों की कानूनी स्थिति से भी परिभाषित किया जा सकता है।[18]


सफेद टोपी

एक व्हाइट हैट हैकर गैर-दुर्भावनापूर्ण कारणों से सुरक्षा तोड़ता है, या तो अपनी सुरक्षा प्रणाली का परीक्षण करने के लिए, ग्राहक के लिए प्रवेश परीक्षण या भेद्यता आकलन करने के लिए, या सुरक्षा सॉफ्टवेयर बनाने वाली सुरक्षा कंपनी के लिए काम करते समय। यह शब्द आम तौर पर हैकर नैतिकता और ईसी-काउंसिल का पर्याय है,[19] दूसरों के बीच, एथिकल हैकिंग के विविध क्षेत्र को कवर करने वाले प्रमाणन, कोर्सवेयर, कक्षाएं और ऑनलाइन प्रशिक्षण विकसित किया है।[18]


काली टोपी

एक ब्लैक हैट हैकर एक हैकर है जो दुर्भावना से परे या व्यक्तिगत लाभ के लिए कंप्यूटर सुरक्षा का उल्लंघन करता है (मूर, 2005)।[20] यह शब्द रिचर्ड स्टॉलमैन द्वारा गढ़ा गया था, एक आपराधिक हैकर की दुर्भावना बनाम हैकर संस्कृति में चंचलता और अन्वेषण की भावना, या सफेद टोपी हैकर के लोकाचार के विपरीत, जो मरम्मत के लिए या वैध के साधन के रूप में स्थानों की पहचान करने के लिए हैकिंग कर्तव्यों का पालन करता है। रोज़गार।[21] ब्लैक हैट हैकर रूढ़िवादी, अवैध हैकिंग समूहों का निर्माण करते हैं जिन्हें अक्सर लोकप्रिय संस्कृति में चित्रित किया जाता है, और उन सभी का प्रतीक है जिनसे जनता एक कंप्यूटर अपराधी में डरती है।[22]


ग्रे टोपी

एक ग्रे हैट हैकर एक काली टोपी और एक सफेद टोपी हैकर के बीच रहता है, वैचारिक कारणों से हैकिंग करता है।[23] एक ग्रे हैट हैकर इंटरनेट पर सर्फ कर सकता है और व्यवस्थापक को सूचित करने के एकमात्र उद्देश्य के लिए कंप्यूटर सिस्टम में हैक कर सकता है कि उनके सिस्टम में सुरक्षा दोष है, उदाहरण के लिए। वे तब शुल्क के लिए दोष को ठीक करने की पेशकश कर सकते हैं।[22]ग्रे हैट हैकर्स कभी-कभी एक प्रणाली में दोष ढूंढते हैं और तथ्यों को लोगों के समूह के बजाय दुनिया में प्रकाशित करते हैं। भले ही ग्रे हैट हैकर आवश्यक रूप से अपने व्यक्तिगत लाभ के लिए हैकिंग नहीं कर सकते हैं, सिस्टम में अनधिकृत पहुंच को अवैध और अनैतिक माना जा सकता है।

कुलीन हैकर

हैकर्स के बीच एक प्राप्त स्थिति, अभिजात वर्ग का उपयोग सबसे कुशल का वर्णन करने के लिए किया जाता है। इन हैकर्स के बीच नए खोजे गए शोषण (कंप्यूटर सुरक्षा) प्रसारित होते हैं। अभिजात्य हैकर समूह जैसे मास्टर्स ऑफ डिसेप्शन ने अपने सदस्यों को एक तरह की विश्वसनीयता प्रदान की।[24]


स्क्रिप्ट किडी

एक स्क्रिप्ट किडी (जिसे स्किड या स्किडी के रूप में भी जाना जाता है) एक अकुशल हैकर है जो दूसरों द्वारा लिखे गए स्वचालित टूल (आमतौर पर अन्य ब्लैक हैट हैकर्स द्वारा) का उपयोग करके कंप्यूटर सिस्टम में सेंध लगाता है, इसलिए शब्द स्क्रिप्ट (यानी एक कंप्यूटर स्क्रिप्ट जो हैकिंग को स्वचालित करती है) ) किडी (अर्थात् बच्चा, बच्चा ज्ञान और अनुभव से रहित व्यक्ति, अपरिपक्व),[25] आमतौर पर अंतर्निहित अवधारणा की थोड़ी समझ के साथ।

नियोफाइट

एक नौसिखिया (नौसिखिया, या नोब) वह है जो हैकिंग या फ़्रैकिंग के लिए नया है और प्रौद्योगिकी और हैकिंग के कामकाज का लगभग कोई ज्ञान या अनुभव नहीं है।[22]


नीली टोपी

एक ब्लूहैट हैकर कंप्यूटर सुरक्षा परामर्श फर्मों के बाहर का कोई व्यक्ति होता है, जो किसी सिस्टम को उसके लॉन्च से पहले बग-परीक्षण करने के लिए उपयोग किया जाता है, कारनामों की तलाश करता है ताकि उन्हें बंद किया जा सके। Microsoft सुरक्षा ब्रीफिंग घटनाओं की एक श्रृंखला का प्रतिनिधित्व करने के लिए BlueHat शब्द का भी उपयोग करता है।[26][27][28]


हैक्टिविस्ट

एक हैक्टिविस्ट एक हैकर है जो एक सामाजिक, वैचारिक, धार्मिक या राजनीतिक संदेश को प्रचारित करने के लिए प्रौद्योगिकी का उपयोग करता है।

हैक्टिविज्म को दो मुख्य समूहों में विभाजित किया जा सकता है:

  • साइबरआतंकवाद - वेबसाइट को खराब करने या सेवा से वंचित करने वाले हमलों से जुड़ी गतिविधियां; तथा,
  • जानकारी की स्वतंत्रता – ऐसी जानकारी बनाना जो सार्वजनिक नहीं है, या गैर-मशीन-पठनीय स्वरूपों में सार्वजनिक है, जो जनता के लिए सुलभ है।

राष्ट्र राज्य

राष्ट्र राज्यों की खुफिया एजेंसियां ​​और साइबरवारफेयर ऑपरेटिव।[29]


संगठित आपराधिक गिरोह

लाभ के लिए संगठित आपराधिक गतिविधियों को अंजाम देने वाले हैकरों का समूह।[29] आधुनिक समय के कंप्यूटर हैकर्स की तुलना बीते दिनों के प्राइवेटर्स से की गई है।[30] ये अपराधी कंप्यूटर सिस्टम को बंधक बना लेते हैं, पीड़ितों से अपने स्वयं के कंप्यूटर सिस्टम और डेटा तक पहुंच बहाल करने के लिए बड़े भुगतान की मांग करते हैं।[31] इसके अलावा, ऊर्जा, भोजन और परिवहन सहित उद्योगों पर हाल के रैंसमवेयर हमलों को एक राज्य अभिनेता में या उसके आस-पास के आपराधिक संगठनों पर आरोपित किया गया है - संभवतः देश के ज्ञान और अनुमोदन के साथ।[32] डेटा ब्रीच और रैंसमवेयर हमले अब संयुक्त राज्य अमेरिका में सबसे तेजी से बढ़ने वाले अपराध हैं।[33] बिटकॉइन और अन्य क्रिप्टोकरेंसी बड़ी कंपनियों, अस्पतालों और शहर की सरकारों से बड़ी फिरौती वसूलने की सुविधा देती है, जिसमें पकड़े जाने की बहुत कम या कोई संभावना नहीं होती है।[34]


आक्रमण

हैकर्स को आमतौर पर दो प्रकार के हमलों में वर्गीकृत किया जा सकता है: सामूहिक हमले और लक्षित हमले।Cite error: Closing </ref> missing for <ref> tag

ऐसा करने के लिए, कंप्यूटर अपराधियों और सुरक्षा विशेषज्ञों द्वारा उपयोग किए जाने वाले व्यापार और तकनीकों के कई पुनरावर्ती उपकरण हैं।

सुरक्षा शोषण

एक सुरक्षा शोषण एक तैयार अनुप्रयोग है जो ज्ञात कमजोरी का लाभ उठाता है।[35] सुरक्षा शोषण के सामान्य उदाहरण SQL इंजेक्शन, क्रॉस-साइट स्क्रिप्टिंग और क्रॉस-साइट अनुरोध जालसाजी हैं जो सुरक्षा छेदों का दुरुपयोग करते हैं जो घटिया प्रोग्रामिंग अभ्यास के परिणामस्वरूप हो सकते हैं। फाइल ट्रांसफर प्रोटोकॉल (एफटीपी), हाइपरटेक्स्ट ट्रांसफर प्रोटोकॉल (एचटीटीपी), पीएचपी, सिक्योर शेल, टेलनेट और कुछ वेब पेजों के जरिए अन्य एक्सप्लॉइट्स का इस्तेमाल किया जा सकेगा। ये वेब साइट और वेब डोमेन हैकिंग में बहुत आम हैं।

तकनीक

भेद्यता स्कैनर

एक भेद्यता स्कैनर एक उपकरण है जिसका उपयोग ज्ञात कमजोरियों के लिए नेटवर्क पर कंप्यूटरों की त्वरित जांच के लिए किया जाता है। हैकर आमतौर पर पोर्ट स्कैनर का भी इस्तेमाल करते हैं। ये यह देखने के लिए जांच करते हैं कि किसी निर्दिष्ट कंप्यूटर पर कौन से पोर्ट खुले हैं या कंप्यूटर तक पहुंचने के लिए उपलब्ध हैं, और कभी-कभी यह पता लगाएंगे कि उस पोर्ट पर कौन सा प्रोग्राम या सेवा सुन रही है, और इसका वर्जन नंबर। (फ़ायरवॉल (कंप्यूटिंग) बंदरगाहों और मशीनों तक पहुंच सीमित करके घुसपैठियों से कंप्यूटरों की रक्षा करता है, लेकिन उन्हें अभी भी बाधित किया जा सकता है।)

कमजोरियों का पता लगाना

हैकर्स मैन्युअल रूप से भी कमजोरियों को खोजने का प्रयास कर सकते हैं। एक सामान्य तरीका कंप्यूटर सिस्टम के कोड में संभावित कमजोरियों की खोज करना है, फिर उनका परीक्षण करना है, कभी-कभी कोड प्रदान नहीं किए जाने पर सॉफ़्टवेयर को रिवर्स इंजीनियरिंग करना है। अनुभवी हैकर्स सामान्य कमजोरियों को खोजने के लिए आसानी से कोड में पैटर्न ढूंढ सकते हैं।
पशु बल का आक्रमण
पासवर्ड अनुमान लगाना। ब्रूट-फोर्स हमलों का उपयोग सभी छोटे पासवर्ड विविधताओं को जल्दी से जांचने के लिए किया जाता है। लंबे पासवर्ड के लिए, शब्दकोश हमले जैसे अन्य तरीकों का उपयोग किया जाता है, क्योंकि ब्रूट-फोर्स खोज में जितना समय लगता है।[36]
पासवर्ड क्रैकिंग
पासवर्ड क्रैकिंग डेटा से पासवर्ड पुनर्प्राप्त करने की प्रक्रिया है जिसे कंप्यूटर सिस्टम में संग्रहीत या प्रेषित किया गया है। सामान्य तरीकों में पासवर्ड के लिए बार-बार अनुमान लगाने का प्रयास करना, हाथ से सबसे सामान्य पासवर्ड का प्रयास करना, और बार-बार शब्दकोश से पासवर्ड का प्रयास करना, या कई पासवर्ड वाली टेक्स्ट फ़ाइल शामिल है।[37]
पैकेट विश्लेषक
एक पैकेट विश्लेषक (पैकेट स्निफर) एक ऐसा एप्लिकेशन है जो डेटा पैकेट को कैप्चर करता है, जिसका उपयोग नेटवर्क पर पारगमन में पासवर्ड और अन्य डेटा को कैप्चर करने के लिए किया जा सकता है।

स्पूफिंग अटैक (फिशिंग)

एक स्पूफिंग हमले में एक प्रोग्राम, सिस्टम या वेबसाइट शामिल होती है जो डेटा को गलत साबित करके सफलतापूर्वक दूसरे के रूप में सामने आती है और इस तरह एक उपयोगकर्ता या अन्य प्रोग्राम द्वारा एक विश्वसनीय सिस्टम के रूप में माना जाता है - आमतौर पर गोपनीय जानकारी प्रकट करने के लिए प्रोग्राम, सिस्टम या उपयोगकर्ताओं को मूर्ख बनाने के लिए, जैसे कि उपयोगकर्ता नाम और पासवर्ड।

रूटकिट

एक रूटकिट एक प्रोग्राम है जो एक ऑपरेटिंग सिस्टम के नियंत्रण को उसके वैध ऑपरेटरों से हटाने के लिए निम्न-स्तर, हार्ड-टू-डिटेक्ट विधियों का उपयोग करता है। रूटकिट्स आमतौर पर उनकी स्थापना को अस्पष्ट करते हैं और मानक सिस्टम सुरक्षा के तोड़फोड़ के माध्यम से उन्हें हटाने से रोकने का प्रयास करते हैं। उनमें सिस्टम बायनेरिज़ के लिए प्रतिस्थापन शामिल हो सकते हैं, जिससे प्रक्रिया (कंप्यूटिंग) की जाँच करके उनका पता लगाना लगभग असंभव हो जाता है।
सोशल इंजीनियरिंग
लक्ष्यीकरण प्रक्रिया के दूसरे चरण में, हैकर्स अक्सर नेटवर्क तक पहुँचने के लिए पर्याप्त जानकारी प्राप्त करने के लिए सोशल इंजीनियरिंग (सुरक्षा) युक्तियों का उपयोग करते हैं। वे सिस्टम एडमिनिस्ट्रेटर से संपर्क कर सकते हैं और एक ऐसे उपयोगकर्ता के रूप में प्रस्तुत कर सकते हैं जो अपने सिस्टम तक पहुंच प्राप्त नहीं कर सकता है। इस तकनीक को 1995 की फ़िल्म हैकर्स (फ़िल्म) में चित्रित किया गया है, जब नायक डैड ज़ीरो कूल मर्फी एक टेलीविजन नेटवर्क पर सुरक्षा के प्रभारी एक अनजान कर्मचारी को बुलाता है। एक ही कंपनी के लिए काम कर रहे एक एकाउंटेंट के रूप में प्रस्तुत करते हुए, डेड कर्मचारी को एक मॉडेम का फोन नंबर देने के लिए छल करता है ताकि वह कंपनी के कंप्यूटर सिस्टम तक पहुंच प्राप्त कर सके।
इस तकनीक का उपयोग करने वाले हैकर्स को सिस्टम प्रशासक को जानकारी देने के लिए छल करने के लिए अपने लक्ष्य की सुरक्षा प्रथाओं से परिचित होना चाहिए। कुछ मामलों में, सीमित सुरक्षा अनुभव वाला हेल्प-डेस्क कर्मचारी फोन का जवाब देगा और धोखा देना अपेक्षाकृत आसान होगा। एक और दृष्टिकोण हैकर के लिए क्रोधित पर्यवेक्षक के रूप में प्रस्तुत करना है, और जब उसके अधिकार पर सवाल उठाया जाता है, हेल्प-डेस्क कार्यकर्ता को आग लगाने की धमकी देता है। सोशल इंजीनियरिंग बहुत प्रभावी है, क्योंकि उपयोगकर्ता किसी संगठन का सबसे कमजोर हिस्सा होते हैं। यदि कोई कर्मचारी किसी अनधिकृत व्यक्ति को पासवर्ड बताता है तो कोई भी सुरक्षा उपकरण या प्रोग्राम किसी संगठन को सुरक्षित नहीं रख सकता है।
सोशल इंजीनियरिंग को चार उप-समूहों में विभाजित किया जा सकता है:
  • 'भयभीत' उपरोक्त क्रोधित पर्यवेक्षक तकनीक के अनुसार, हैकर फोन का जवाब देने वाले व्यक्ति को आश्वस्त करता है कि जब तक वे उनकी मदद नहीं करते, उनकी नौकरी खतरे में है। इस बिंदु पर, बहुत से लोग स्वीकार करते हैं कि हैकर एक पर्यवेक्षक है और उन्हें वह जानकारी देते हैं जो वे चाहते हैं।
  • 'हेल्पफुलनेस' डराने-धमकाने के विपरीत, हेल्पफुलनेस कई लोगों की समस्याओं को हल करने में दूसरों की मदद करने की स्वाभाविक प्रवृत्ति का फायदा उठाती है। हैकर गुस्से में काम करने के बजाय व्यथित और चिंतित होकर काम करता है। हेल्प डेस्क इस प्रकार की सोशल इंजीनियरिंग के लिए सबसे असुरक्षित है, क्योंकि (ए) इसका सामान्य उद्देश्य लोगों की मदद करना है; और (बी।) इसके पास आमतौर पर पासवर्ड बदलने या रीसेट करने का अधिकार होता है, जो कि हैकर चाहता है।[38]
  • नाम छोड़ना फोन का जवाब देने वाले व्यक्ति को यह विश्वास दिलाने के लिए हैकर अधिकृत उपयोगकर्ताओं के नामों का उपयोग करता है कि हैकर स्वयं एक वैध उपयोगकर्ता है। इनमें से कुछ नाम, जैसे वेबपेज के मालिकों या कंपनी के अधिकारियों के नाम, आसानी से ऑनलाइन प्राप्त किए जा सकते हैं। हैकर्स को रद्द किए गए दस्तावेज़ों की जांच करके नाम प्राप्त करने के लिए भी जाना जाता है (कचरा उठाना | डंपस्टर डाइविंग )।
  • तकनीकी तकनीक का इस्तेमाल करना भी जानकारी हासिल करने का एक तरीका है। एक हैकर एक वैध उपयोगकर्ता को फैक्स या ईमेल भेज सकता है, जिसमें महत्वपूर्ण जानकारी वाली प्रतिक्रिया मांगी जा सकती है। हैकर दावा कर सकता है कि वह कानून प्रवर्तन में शामिल है और उसे जांच के लिए, या रिकॉर्ड रखने के उद्देश्यों के लिए कुछ डेटा की आवश्यकता है।
ट्रोजेन हॉर्सेज
एक ट्रोजन हॉर्स (कंप्यूटिंग) एक ऐसा प्रोग्राम है जो ऐसा लगता है कि एक काम कर रहा है लेकिन वास्तव में कुछ और कर रहा है। इसका उपयोग कंप्यूटर सिस्टम में बैकडोर (कंप्यूटिंग) स्थापित करने के लिए किया जा सकता है, जिससे घुसपैठिए को बाद में पहुंच प्राप्त करने में मदद मिलती है। (नाम ट्रोजन युद्ध से ट्रोजन हॉर्स को संदर्भित करता है, एक घुसपैठिए को एक संरक्षित क्षेत्र में लाने में रक्षकों को धोखा देने के वैचारिक रूप से समान कार्य के साथ।)
कंप्यूटर वायरस
एक कंप्यूटर वायरस एक स्व-प्रतिकृति प्रोग्राम है जो अन्य निष्पादन योग्य कोड या दस्तावेजों में स्वयं की प्रतियां डालने से फैलता है। ऐसा करने से यह एक वायरस की तरह ही व्यवहार करता है, जो जीवित कोशिकाओं में खुद को प्रविष्ट करके फैलता है। जबकि कुछ वायरस हानिरहित या केवल धोखा देने वाले होते हैं, अधिकांश को दुर्भावनापूर्ण माना जाता है।

कंप्यूटर कीड़ा

एक वायरस की तरह, एक कंप्यूटर वर्म भी एक स्व-प्रतिकृति प्रोग्राम है। यह एक वायरस से इस मायने में भिन्न है कि (ए) यह उपयोगकर्ता के हस्तक्षेप के बिना कंप्यूटर नेटवर्क के माध्यम से प्रचार करता है; और (बी।) को खुद को किसी मौजूदा प्रोग्राम से जोड़ने की जरूरत नहीं है। फिर भी, बहुत से लोग स्व-प्रसार कार्यक्रम का वर्णन करने के लिए वायरस और वर्म शब्दों का परस्पर उपयोग करते हैं।

कीस्ट्रोक लॉगिंग

एक कीस्ट्रोक लॉगिंग एक उपकरण है जिसे बाद में पुनर्प्राप्ति के लिए प्रभावित मशीन पर प्रत्येक कीस्ट्रोक को रिकॉर्ड (लॉग) करने के लिए डिज़ाइन किया गया है, आमतौर पर इस उपकरण के उपयोगकर्ता को प्रभावित मशीन पर टाइप की गई गोपनीय जानकारी तक पहुंच प्राप्त करने की अनुमति देता है। कुछ कीलॉगर खुद को छुपाने के लिए वायरस-, ट्रोजन- और रूटकिट जैसी विधियों का उपयोग करते हैं। हालाँकि, उनमें से कुछ का उपयोग वैध उद्देश्यों के लिए किया जाता है, यहाँ तक कि कंप्यूटर सुरक्षा बढ़ाने के लिए भी। उदाहरण के लिए, एक व्यवसाय कर्मचारी धोखाधड़ी के साक्ष्य का पता लगाने के लिए बिक्री के बिंदु पर उपयोग किए जाने वाले कंप्यूटर पर एक कीलॉगर रख सकता है।

हमले के पैटर्न

आक्रमण पैटर्न को दोहराए जाने योग्य चरणों की श्रृंखला के रूप में परिभाषित किया जाता है जिसे सिस्टम की सुरक्षा के खिलाफ हमले का अनुकरण करने के लिए लागू किया जा सकता है। उनका उपयोग परीक्षण उद्देश्यों या संभावित कमजोरियों का पता लगाने के लिए किया जा सकता है। वे किसी दिए गए हमले को रोकने के लिए या तो भौतिक रूप से या संदर्भ में, एक सामान्य समाधान पैटर्न भी प्रदान करते हैं।

उपकरण और प्रक्रियाएं

हैकर टूल्स और प्रक्रियाओं की गहन जांच सेंगेज लर्निंग की ई|सीएसए प्रमाणन कार्यपुस्तिका में पाई जा सकती है। <रेफरी नाम= ई|सीएसए>Press, EC-Council (2011). प्रवेश परीक्षण: प्रक्रियाएं और पद्धतियां. Clifton, NY: CENGAGE Learning. ISBN 978-1435483675.</रेफरी>

उल्लेखनीय घुसपैठिए और आपराधिक हैकर्स


उल्लेखनीय सुरक्षा हैकर्स

  • Andrew Auernheimer, जिसे 3 साल की जेल की सजा सुनाई गई है, एक ग्रे हैट हैकर है, जिसके सुरक्षा समूह Goatse Security ने AT&T की iPad सुरक्षा में खामियों का पर्दाफाश किया।
  • डैन कामिंस्की एक डोमेन नाम सिस्टम विशेषज्ञ थे जिन्होंने प्रोटोकॉल में कई खामियों को उजागर किया और 2005 में सोनी के रूटकिट सुरक्षा मुद्दों की जांच की। उन्होंने प्रौद्योगिकी मुद्दों पर संयुक्त राज्य सीनेट के सामने बात की।
  • बर्नी एस (बर्नी एस के नाम से भी जाना जाता है) 2600: द हैकर क्वार्टरली के लिए एक पुराना लेखक है। 1995 में, उन्हें गिरफ्तार किया गया था और उन पर प्रौद्योगिकी रखने का आरोप लगाया गया था, जिसका उपयोग धोखाधड़ी के उद्देश्यों के लिए किया जा सकता था, और जमानत की सुनवाई और त्वरित परीक्षण दोनों से वंचित होने के बाद कानूनी मिसाल कायम की।
  • एरिक कॉर्ली (इमैनुएल गोल्डस्टीन के रूप में भी जाना जाता है) 2600: द हैकर क्वार्टरली का सबसे पुराना प्रकाशक है। वह हैकर्स ऑन प्लैनेट अर्थ (HOPE) सम्मेलनों के संस्थापक भी हैं। वह 1970 के दशक के अंत से हैकर समुदाय का हिस्सा रहा है।
  • सुसान हेडली (जिसे सुसान थंडर के नाम से भी जाना जाता है), 1970 के दशक के अंत और 1980 के दशक की शुरुआत में सक्रिय एक अमेरिकी हैकर थी, जिसे सामाजिक इंजीनियरिंग (सुरक्षा), बहानेबाजी और मनोवैज्ञानिक तोड़फोड़ में उनकी विशेषज्ञता के लिए व्यापक रूप से सम्मानित किया गया था।[39] वह लॉस एंजिल्स में केविन मिटनिक और लुईस डी पायने के साथ घबराहट में शामिल हो गई, लेकिन बाद में गिरने के बाद यूएस लीजिंग में सिस्टम फाइलों को मिटाने के लिए उन्हें फंसाया गया, जिससे मिटनिक की पहली सजा हुई।[40]
  • गैरी मैककिनोन एक स्कॉटिश हैकर है जो आपराधिक आरोपों का सामना करने के लिए संयुक्त राज्य अमेरिका में प्रत्यर्पण का सामना कर रहा था। यूके में कई लोगों ने अधिकारियों से एस्परगर सिंड्रोम से पीड़ित मैककिन्नन के साथ नरमी बरतने का आह्वान किया। प्रत्यर्पण अब हटा दिया गया है।[41]
  • गॉर्डन ल्योन, जिसे हैंडल फ्योडोर के नाम से जाना जाता है, ने एनएमएपी के साथ-साथ कई नेटवर्क सुरक्षा पुस्तकों और वेब साइटों को भी लिखा है। वह हनीनेट प्रोजेक्ट के संस्थापक सदस्य हैं और सामाजिक उत्तरदायित्व के लिए कंप्यूटर प्रोफेशनल्स के उपाध्यक्ष हैं।
  • गुच्चिफर 2.0, जिसने दावा किया कि उसने डेमोक्रेटिक नेशनल कमेटी (DNC) के कंप्यूटर नेटवर्क को हैक कर लिया
  • जैकब अपेलबौम टोर (गुमनामी नेटवर्क) परियोजना के लिए एक वकील, सुरक्षा शोधकर्ता और डेवलपर हैं। वह मानवाधिकार समूहों और इंटरनेट गुमनामी और सेंसरशिप के बारे में चिंतित अन्य लोगों द्वारा टोर के उपयोग के लिए अंतरराष्ट्रीय स्तर पर बोलते हैं।
  • जोआना रुटकोव्स्का एक पोलिश कंप्यूटर सुरक्षा शोधकर्ता हैं जिन्होंने ब्लू पिल (सॉफ्टवेयर) रूटकिट और क्यूब्स ओएस विकसित किया है।
  • जूड मिल्होन (सेंट जूड के नाम से जाने जाते हैं) एक अमेरिकी हैकर और कार्यकर्ता थे, जो साइबरपंक आंदोलन के संस्थापक सदस्य थे, और कम्युनिटी मेमोरी के रचनाकारों में से एक थे, पहला कंप्यूटर बुलेटिन बोर्ड।[42]
  • केविन मिटनिक एक कंप्यूटर सुरक्षा सलाहकार और लेखक हैं, जो पूर्व में संयुक्त राज्य अमेरिका के इतिहास में सर्वाधिक वांछित कंप्यूटर अपराधी थे।[43]
  • लेन सस्मान एक बेल्जियन कंप्यूटर प्रोग्रामर और टेक्नोलॉजिस्ट थे जो एक गोपनीयता अधिवक्ता भी थे।
  • मेरेडिथ एल. पैटरसन एक प्रसिद्ध टेक्नोलॉजिस्ट और डू-इट-योरसेल्फ बायोलॉजी हैं, जिन्होंने कई अंतरराष्ट्रीय सुरक्षा और हैकर सम्मेलनों में डैन कामिंस्की और लेन ससामन के साथ शोध प्रस्तुत किया है।
  • किम्बरली वानवेक (गीगाबाइट के रूप में जाना जाता है) एक बेल्जियन हैकर है जिसे सी शार्प (प्रोग्रामिंग भाषा) में पहला वायरस लिखने के लिए जाना जाता है|सी#।[44]
  • माइकल ज़ाल्वेस्की (lcamtuf) एक प्रमुख सुरक्षा शोधकर्ता हैं।
  • सोलर डिज़ाइनर ओपनवॉल प्रोजेक्ट के संस्थापक का छद्म नाम है।
  • ऑटिस्टिक युवा हिरासत में 2 साल की सजा केन गैंबल ने अत्यधिक संवेदनशील जानकारी तक पहुंच प्राप्त की और साइबर-आतंकवादी हाई-प्रोफाइल यूनाइटेड स्टेट्स इंटेलिजेंस कम्युनिटी|यू.एस. खुफिया अधिकारी जैसे तत्कालीन सीआईए प्रमुख जॉन ओ ब्रेनन या राष्ट्रीय खुफिया निदेशक जेम्स क्लैपर।[45][46][47]


सीमा शुल्क

कंप्यूटर भूमिगत[3] लीट्सपीक जैसे अपने स्वयं के विशेष स्लैंग का निर्माण किया है। इन विचारों का समर्थन करने के लिए सॉफ्टवेयर लिखना और अन्य गतिविधियों को करना हैकटिविज्म के रूप में जाना जाता है। कुछ लोग अवैध क्रैकिंग को इन लक्ष्यों के लिए नैतिक रूप से उचित मानते हैं; एक सामान्य रूप वेबसाइट विरूपण है। कंप्यूटर अंडरग्राउंड की तुलना अक्सर वाइल्ड वेस्ट से की जाती है।[48] हैकर्स द्वारा अपनी पहचान छुपाने के लिए उपनामों का उपयोग करना आम बात है।

हैकर समूह और सम्मेलन

कंप्यूटर अंडरग्राउंड को हैकर कन्वेंशन या हैकर कॉन्स नामक नियमित वास्तविक दुनिया की सभाओं द्वारा समर्थित किया जाता है। इन आयोजनों में समरकॉन (समर), डीईएफ कॉन, होहोकॉन (क्रिसमस), शमूकोन (फरवरी), ब्लैक हैट कॉन्फ्रेंस, कैओस कम्युनिकेशन कांग्रेस, एथकॉन, हैकर हाल्टेड और होप शामिल हैं।[citation needed] स्थानीय हैकफेस्ट समूह बड़े पैमाने पर समूह पेंटेस्टिंग, शोषण और फोरेंसिक में प्रतिस्पर्धा करने के लिए एक प्रमुख सम्मेलन में एक टीम भेजने के लिए अपने कौशल को विकसित करने के लिए संगठित और प्रतिस्पर्धा करते हैं। 1980 के दशक की शुरुआत में हैकर समूह लोकप्रिय हो गए, हैकिंग की जानकारी और संसाधनों तक पहुंच और अन्य सदस्यों से सीखने की जगह प्रदान की। कंप्यूटर बुलेटिन बोर्ड सिस्टम (बीबीएस), जैसे कि यूटोपिया, ने डायल-अप मॉडेम के माध्यम से सूचना-साझाकरण के लिए मंच प्रदान किए। संभ्रांत समूहों से संबद्ध होकर भी हैकर्स विश्वसनीयता हासिल कर सकते हैं।[49]


दुर्भावनापूर्ण हैकिंग के परिणाम

भारत

Section Offence Punishment
65 Tampering with computer source documents – Intentional concealment, destruction or alteration of source code when the computer source code is required to be kept or maintained by law for the time being in force Imprisonment up to three years, or/and with fine up to 20000 rupees
66 Hacking Imprisonment up to three years, or/and with fine up to 50000 rupees


नीदरलैंड

  • नीदरलैंड के कानून का अनुच्छेद 138ab#आपराधिक कानून कंप्यूटरव्रेडेब्रूक को प्रतिबंधित करता है, जिसे एक स्वचालित कार्य या उसके एक हिस्से को जानबूझकर और कानून के खिलाफ घुसपैठ के रूप में परिभाषित किया गया है। घुसपैठ को इसके माध्यम से पहुंच के रूप में परिभाषित किया गया है:
    • कंप्यूटर सुरक्षा को हराना
    • तकनीकी माध्यम से
    • झूठे संकेतों या झूठी कुंजी (क्रिप्टोग्राफी) द्वारा
    • चुराए गए उपयोगकर्ता (कंप्यूटिंग) और पासवर्ड के उपयोग से।

अधिकतम कारावास एक वर्ष या चौथी श्रेणी का जुर्माना है।[50]


संयुक्त राज्य

18 U.S.C. § 1030, आमतौर पर कंप्यूटर धोखाधड़ी और दुरुपयोग अधिनियम के रूप में जाना जाता है, संरक्षित कंप्यूटरों की अनधिकृत पहुंच या क्षति को प्रतिबंधित करता है। संरक्षित कंप्यूटर में परिभाषित किया गया है 18 U.S.C. § 1030(e)(2) जैसा:

  • एक वित्तीय संस्थान या संयुक्त राज्य सरकार के उपयोग के लिए विशेष रूप से एक कंप्यूटर, या एक कंप्यूटर के मामले में जो विशेष रूप से इस तरह के उपयोग के लिए नहीं है, एक वित्तीय संस्थान या संयुक्त राज्य सरकार द्वारा या उसके लिए उपयोग किया जाता है और अपराध का गठन करने वाले आचरण को प्रभावित करता है जो वित्तीय संस्थान या सरकार द्वारा या उसके लिए उपयोग किया जाता है।
  • एक कंप्यूटर जो अंतरराज्यीय या विदेशी वाणिज्य या संचार में उपयोग किया जाता है या प्रभावित करता है, जिसमें संयुक्त राज्य के बाहर स्थित कंप्यूटर शामिल है जो इस तरह से उपयोग किया जाता है जो अंतरराज्यीय या विदेशी वाणिज्य या संयुक्त राज्य के संचार को प्रभावित करता है;

कंप्यूटर धोखाधड़ी और दुरुपयोग अधिनियम के उल्लंघन के लिए अधिकतम कारावास या जुर्माना उल्लंघन की गंभीरता और अधिनियम के तहत अपराधी के उल्लंघन के इतिहास पर निर्भर करता है।

एफबीआई ने साइबर चोरी के पीड़ितों द्वारा क्रिप्टोकरंसी में भुगतान की गई फिरौती की वसूली करने की अपनी क्षमता का प्रदर्शन किया है।[51]


हैकिंग और मीडिया

हैकर पत्रिकाएं

सबसे उल्लेखनीय हैकर-उन्मुख प्रिंट प्रकाशन Phrack, Hakin9 और 2600: The Hacker त्रैमासिक हैं। जबकि हैकर पत्रिकाओं और ezines में निहित जानकारी अक्सर उनके प्रकाशित होने के समय तक पुरानी हो चुकी थी, उन्होंने अपनी सफलताओं का दस्तावेजीकरण करके अपने योगदानकर्ताओं की प्रतिष्ठा को बढ़ाया।[49]


फिक्शन में हैकर्स

हैकर अक्सर काल्पनिक साइबरपंक और साइबरकल्चर साहित्य और फिल्मों में रुचि दिखाते हैं। काल्पनिक छद्म नामों को अपनाना,[52] इन कार्यों से प्रतीक, मूल्य और रूपक बहुत आम हैं।[53]


किताबें

  • विलियम गिब्सन के साइबरपंक उपन्यास – विशेष रूप से फैलाव त्रयी – हैकर्स के बीच काफी लोकप्रिय हैं।[54]
  • हैक मंगा और एनीमे श्रृंखला से हेल्बा
  • एम्बर की मर्लिन, रोजर ज़ेलाज़नी द्वारा द क्रॉनिकल्स ऑफ़ एम्बर में दूसरी श्रृंखला का नायक, एक युवा अमर हैकर-दाना राजकुमार है जो छाया आयामों को पार करने की क्षमता रखता है।
  • स्टीग लार्सन द्वारा द गर्ल विद द ड्रैगन टैटू में लिस्बेथ सालेंडर
  • स्वर्ग के मेमो पैड से ऐलिस
  • ऑरसन स्कॉट कार्ड द्वारा एंडर्स गेम
  • ईविल जीनियस (उपन्यास) कैथरीन जिंक्स द्वारा
  • हैकर्स (एंथोलॉजी) | जैक डैन और गार्डनर डोज़ोइस द्वारा हैकर्स (एंथोलॉजी)
  • लिटिल ब्रदर (डॉक्टरो उपन्यास) कोरी डॉक्टरो द्वारा
  • विलियम गिब्सन द्वारा न्यूरोमांसर
  • नील स्टीफेंसन द्वारा स्नो क्रैश

फिल्म्स

  • एंटीट्रस्ट (फिल्म)
  • ब्लैकहैट (फिल्म)
  • साइफर (फिल्म)
  • ईगल आई
  • राज्य का दुश्मन (फिल्म)
  • फ़ायरवॉल (फिल्म)
  • ड्रैगन टैटू वाली लड़की
  • हैकर्स (फिल्म)
  • खुल के जियों या मुश्किल से मारो
  • मैट्रिक्स श्रृंखला
  • द नेट (1995 फ़िल्म)
  • द नेट 2.0 (फिल्म) | द नेट 2.0
  • सिलिकॉन वैली के समुद्री डाकू
  • आकाश गिरावट
  • स्नीकर्स (1992 फ़िल्म)
  • स्वोर्डफ़िश (फ़िल्म)
  • टर्मिनेटर 2: जजमेंट डे
  • टर्मिनेटर मुक्ति
  • निगाह रखना
  • ट्रॉन
  • ट्रॉन: लिगेसी
  • पता नहीं लगाया जा सकता
  • युद्ध के खेल
  • अजीब विज्ञान (फिल्म)
  • पांचवां एस्टेट (फिल्म)
  • मैं कौन हूँ - कोई सिस्टम सुरक्षित नहीं है | मैं कौन हूँ - कोई सिस्टम सुरक्षित नहीं है (फ़िल्म)


नॉन-फिक्शन किताबें

  • केविन मिटनिक द्वारा धोखे की कला
  • घुसपैठ की कला केविन मिटनिक द्वारा
  • क्लिफोर्ड स्टोल द्वारा कोयल का अंडा
  • घोस्ट इन द वायर्स | घोस्ट इन द वायर्स: माई एडवेंचर्स एज द वर्ल्ड्स मोस्ट वांटेड हैकर बाय केविन मिटनिक
  • ब्रूस स्टर्लिंग द्वारा हैकर क्रैकडाउन
  • ह्यूगो कॉर्नवाल (पीटर सोमर) द्वारा हैकर की हैंडबुक
  • हैकिंग: द आर्ट ऑफ़ एक्सप्लॉयटेशन दूसरा संस्करण जॉन एरिक्सन द्वारा
  • इनर सर्कल के बाहर बिल लैंडरेथ और हॉवर्ड रेनगोल्ड द्वारा
  • अंडरग्राउंड (सुएलेट ड्रेफस किताब) सुलेट ड्रेफस द्वारा

यह भी देखें

  • वायरलेस नेटवर्क का टूटना
  • साइबर जासूसी
  • साइबर स्टॉर्म एक्सरसाइज
  • साइबर क्राइम
  • हैकर संस्कृति
  • हैकर (विशेषज्ञ)
  • हैकर मेनिफेस्टो
  • आईटी जोखिम
  • गणितीय सौंदर्य
  • मेटास्प्लोइट प्रोजेक्ट
  • प्रवेश परीक्षा
  • प्रौद्योगिकी मूल्यांकन
  • भेद्यता (कंप्यूटिंग)


संदर्भ

  1. Gao, Xing (2015). "हैकर व्यवहार और सुरक्षा आवश्यकताओं के साथ प्रतिस्पर्धी फर्मों के लिए सूचना सुरक्षा निवेश". Annals of Operations Research. 235: 277–300. doi:10.1007/s10479-015-1925-2. S2CID 207085416.
  2. Winkler, Ira. Spies Among Us: How to Stop the Spies, Terrorists, Hackers, and Criminals You Don't Even Know You Encounter Every Day. John Wiley & Sons. 2005. pg. 92. ISBN 9780764589904.
  3. 3.0 3.1 Sterling, Bruce (1993). "Part 2(d)". हैकर क्रैकडाउन. McLean, Virginia: IndyPublish.com. p. 61. ISBN 1-4043-0641-2.
  4. Blomquist, Brian (May 29, 1999). "FBI की वेब साइट को हैकर्स द्वारा लक्षित फेड के रूप में बदनाम किया गया". New York Post.[permanent dead link]
  5. "द हैकर डिक्शनरी". Retrieved May 23, 2013.
  6. Political notes from 2012: September–December. stallman.org.
  7. Raymond, Eric S. "शब्दजाल फ़ाइल: पटाखा". गढ़ा हुआ सीए। 1985 हैकर्स द्वारा हैकर के पत्रकारिता के दुरुपयोग के खिलाफ बचाव में।
  8. Yagoda, Ben (March 6, 2014). "'हैक' का संक्षिप्त इतिहास". The New Yorker. Retrieved June 21, 2019. हालांकि लाइफहाकर और [हैक] शब्द के अन्य तटस्थ या सकारात्मक अनुप्रयोग तेजी से प्रमुख हैं, ब्लैक-हैट का अर्थ अभी भी आम जनता के बीच प्रचलित है।
  9. See the 1981 version of the Jargon File, entry "hacker", last meaning.
  10. "कंप्यूटर हैकिंग: इसकी शुरुआत कहां से हुई और कैसे बढ़ी?". WindowSecurity.com. October 16, 2002. {{cite journal}}: Cite journal requires |journal= (help)
  11. 11.0 11.1 Elmer-DeWitt, Philip (August 29, 1983). "द 414 गैंग स्ट्राइक अगेन". Time. p. 75. Archived from the original on December 2, 2007.
  12. Detroit Free Press. September 27, 1983. {{cite news}}: Missing or empty |title= (help)
  13. "सावधान: हैकर खेल रहे हैं". Newsweek. September 5, 1983. pp. 42–46, 48.
  14. "समयरेखा: अमेरिकी सरकार और साइबर सुरक्षा". Washington Post. May 16, 2003. Retrieved April 14, 2006.
  15. 15.0 15.1 Bailey, David (April 1984). "कंप्यूटर पर हमले: कांग्रेस की सुनवाई और लंबित कानून". 1984 IEEE Symposium on Security and Privacy. Oakland, CA, USA: IEEE: 180–186. doi:10.1109/SP.1984.10012. ISBN 978-0-8186-0532-1. S2CID 15187375.
  16. Caldwell, Tracey (July 22, 2011). "एथिकल हैकर्स: सफेद टोपी पहनना". Network Security. 2011 (7): 10–13. doi:10.1016/s1353-4858(11)70075-7.
  17. Clifford, D. (2011). साइबर अपराध: कंप्यूटर से संबंधित अपराध की जांच, अभियोजन और बचाव. Durham, North Carolina: Carolina Academic Press. ISBN 978-1594608537.
  18. 18.0 18.1 Wilhelm, Douglas (2010). "2". व्यावसायिक प्रवेश परीक्षण. Syngress Press. p. 503. ISBN 978-1-59749-425-0.
  19. EC-Council. eccouncil.org
  20. Moore, Robert (2005). साइबर अपराध: उच्च प्रौद्योगिकी कंप्यूटर अपराध की जांच. Matthew Bender & Company. p. 258. ISBN 1-59345-303-5.Robert Moore
  21. O'Brien, Marakas, James, George (2011). प्रबंधन सूचना प्रणाली. New York, NY: McGraw-Hill/ Irwin. pp. 536–537. ISBN 978-0-07-752217-9.{{cite book}}: CS1 maint: multiple names: authors list (link)
  22. 22.0 22.1 22.2 Moore, Robert (2006). साइबर क्राइम: हाई-टेक्नोलॉजी कंप्यूटर अपराध की जांच (1st ed.). Cincinnati, Ohio: Anderson Publishing. ISBN 978-1-59345-303-9.
  23. Okpa, John Thompson; Ugwuoke, Christopher Uchechukwu; Ajah, Benjamin Okorie; Eshioste, Emmanuel; Igbe, Joseph Egidi; Ajor, Ogar James; Okoi, Ofem, Nnana; Eteng, Mary Juachi; Nnamani, Rebecca Ginikanwa (September 5, 2022). "साइबरस्पेस, ब्लैक-हैट हैकिंग और क्रॉस-रिवर स्टेट, नाइजीरिया में कॉर्पोरेट संगठनों की आर्थिक स्थिरता". SAGE Open (in English). 12 (3): 215824402211227. doi:10.1177/21582440221122739. ISSN 2158-2440. S2CID 252096635.{{cite journal}}: CS1 maint: multiple names: authors list (link)
  24. Thomas, Douglas (2002). हैकर संस्कृति. University of Minnesota Press. ISBN 978-0-8166-3346-3.
  25. Andress, Mandy; Cox, Phil; Tittel, Ed – (2001). CIW सुरक्षा पेशेवर. New York, NY: Wiley. p. 638. ISBN 0-7645-4822-0.
  26. "ब्लू हैट हैकर की परिभाषा". PC Magazine Encyclopedia. Archived from the original on March 8, 2013. Retrieved May 31, 2010. विंडोज़ में कमजोरियों को खोजने के लिए माइक्रोसॉफ्ट द्वारा आमंत्रित एक सुरक्षा पेशेवर।
  27. Fried, Ina (June 15, 2005). "ब्लू हैट समिट का मतलब दूसरे पक्ष के तरीकों को प्रकट करना था". Microsoft meets the hackers. CNET News. Retrieved May 31, 2010.
  28. Markoff, John (October 17, 2005). "Microsoft में, इंटरलोपर्स सुरक्षा पर आवाज़ उठाते हैं". The New York Times. Retrieved May 31, 2010.
  29. 29.0 29.1 Chabrow, Eric (February 25, 2012). "हैकर्स के 7 स्तर: एक प्राचीन चीनी पाठ लागू करना: अपने दुश्मनों को जानें". GovInfo Security. Retrieved February 27, 2012.
  30. Egloff, Florian. Cybersecurity and the Age of Privateering. In: Understanding Cyber Conflict: Fourteen Analogies, Chapter 14, George Perkovich and Ariel E. Levite, Eds., Georgetown University Press, 2017.
  31. Tidy, Joe. Ransomware: Should paying hacker ransoms be illegal? BBC 20 May 2021.
  32. Morrison, Sara. What you need to know about ransomware and the future of cyberattacks. Vox, Jun 16, 2021.
  33. Abigail Summerville, Protect against the Fastest-Growing Crime: Cyber Attacks, CNBC (July 25, 2017).
  34. Myre, Greg. How Bitcoin Has Fueled Ransomware Attacks. NPR, June 10, 2021.
  35. Rodriguez, Chris; Martinez, Richard. "वेबसाइटों के लिए बढ़ता हैकिंग खतरा: वेब अनुप्रयोग सुरक्षा के लिए एक सतत प्रतिबद्धता" (PDF). Frost & Sullivan. Retrieved August 13, 2013.
  36. Kerner, Sean Michael. "Sentry MBA Uses Credential Stuffing To Hack Sites." Eweek (2016): 8. Academic Search Complete. Web. 7 Feb. 2017.
  37. Weir, Matt, Sudhir Aggarwal, Breno de Medeiros, Bill Glodek. 2009. "Password Cracking Using Probabilistic Context-Free Grammars". 2009 30th IEEE Symposium on Security and Privacy: 391-405.
  38. Thompson, Samuel T. C. "Helping The Hacker? Library Information, Security, And Social Engineering." Information Technology & Libraries 25.4 (2006): 222-225. Academic Search Complete. Web. 7 Feb. 2017.
  39. "DEF CON III अभिलेखागार - सुसान थंडर कीनोट". DEF CON. Retrieved August 12, 2017.
  40. Hafner, Katie (August 1995). "केविन मिटनिक, अनप्लग्ड". Esquire. 124 (2): 80.
  41. "16 अक्टूबर तक गैरी मैककिनोन प्रत्यर्पण शासन". BBC News. September 6, 2012. Retrieved September 25, 2012.
  42. "सामुदायिक स्मृति: सोशल मीडिया और आंदोलनों में मिसालें". Computer History Museum. February 23, 2016. Retrieved August 13, 2017.
  43. "Kevin Mitnick sentenced to nearly four years in prison; computer hacker ordered to pay restitution ..." (Press release). United States Attorney's Office, Central District of California. August 9, 1999. Archived from the original on September 26, 2009. Retrieved April 10, 2010.
  44. Holt, Thomas J.; Schel, Bernadette Hlubik (2010). कॉर्पोरेट हैकिंग और प्रौद्योगिकी-संचालित अपराध: सामाजिक गतिशीलता और निहितार्थ. IGI Global. p. 146. ISBN 9781616928056.
  45. "British teenager who 'cyber-terrorised' US intelligence officials gets two years detention". The Independent. 21 April 2018.
  46. "British teen Kane Gamble accessed accounts of top US intelligence and security officials". Deutsche Welle. 21 January 2018.
  47. "Kane Gamble: Teenager with autism on Leicestershire housing estate took classified information by fooling people into thinking he was FBI boss". The Independent. 21 January 2018.
  48. Jordan, Tim; Taylor, Paul A. (2004). हैक्टिविज्म और साइबरवार. Routledge. pp. 133–134. ISBN 978-0-415-26003-9. वाइल्ड वेस्ट इमेजरी ने साइबरकल्चर की चर्चाओं को अनुमति दी है।
  49. 49.0 49.1 Thomas, Douglas (2003). हैकर संस्कृति. University of Minnesota Press. p. 90. ISBN 978-0-8166-3346-3.
  50. Artikel 138ab. Wetboek van Strafrecht, December 27, 2012
  51. Nakashima, Ellen. Feds recover more than $2 million in ransomware payments from Colonial Pipeline hackers. Washington Post, June 7, 2021.
  52. Swabey, Pete (February 27, 2013). "बेनामी द्वारा लीक किए गए डेटा से बैंक ऑफ अमेरिका के हैकर प्रोफाइलिंग ऑपरेशन का पता चलता है". Information Age. Retrieved February 21, 2014.
  53. "हैकर्स और वायरस: प्रश्न और उत्तर". Scienzagiovane. University of Bologna. November 12, 2012. Retrieved February 21, 2014.
  54. Staples, Brent (May 11, 2003). "साइबरपंक फिक्शन का एक राजकुमार मुख्यधारा में आता है". The New York Times. श्री गिब्सन के उपन्यासों और लघु कथाओं की हैकरों द्वारा पूजा की जाती है


अग्रिम पठन


इस पेज में लापता आंतरिक लिंक की सूची

बाहरी संबंध