सुरक्षा हैकर
एक श्रृंखला का हिस्सा |
कंप्यूटर हैकिंग |
---|
एक सुरक्षा हैकर वह होता है जो संगणक या कंप्यूटर नेटवर्क में डिफेंस और शोषण (कंप्यूटर सुरक्षा) की कमजोरियों का उल्लंघन करने के तरीकों की खोज करता है।[1] हैकर्स को कई कारणों से प्रेरित किया जा सकता है, जैसे कि लाभ, विरोध, सूचना एकत्र करना,[2] चुनौती, मनोरंजन,[3]या संभावित हैकर्स के खिलाफ बचाव बनाने में सहायता के लिए एक सिस्टम की कमजोरियों का मूल्यांकन।हैकर संस्कृति जो हैकर्स के आसपास विकसित हुई है, को अक्सर कंप्यूटर भूमिगत के रूप में संदर्भित किया जाता है।[4] लंबे समय से विवाद [[ हैकर ]] शब्द के अर्थ को घेरता है।इस विवाद में, हैकर (प्रोग्रामर उपसंस्कृति) हैकर शब्द को पुनः प्राप्त करते हुए, यह तर्क देते हुए कि यह केवल कंप्यूटर और कंप्यूटर नेटवर्क की उन्नत समझ के साथ किसी को संदर्भित करता है[5] और वह क्रैकर उन लोगों के लिए अधिक उपयुक्त शब्द है जो कंप्यूटर में टूट जाते हैं, चाहे कंप्यूटर अपराधी (#Black हैट) या कंप्यूटर सुरक्षा विशेषज्ञ (सफेद टोपी (कंप्यूटर सुरक्षा) )।[6][7] 2014 के एक लेख में कहा गया है कि ब्लैक-हैट अर्थ अभी भी आम जनता के बीच प्रबल है।[8]
इतिहास
उपसंस्कृति का जन्म और मुख्यधारा में प्रवेश: 1960'S-1980 का
ऐसे हैकर्स के आसपास के उपसंस्कृति को नेटवर्क हैकर उपसंस्कृति, हैकर दृश्य या कंप्यूटर भूमिगत कहा जाता है।यह शुरू में 1960 के दशक के दौरान और 1980 के दशक के माइक्रो कंप्यूटर बुलेटिन बोर्ड प्रणाली के संदर्भ में विकसित हुआ।इसे 2600 के साथ फंसाया गया है: हैकर त्रैमासिक और Alt.2600 समाचार समूह।
1980 में, द अगस्त के मनोविज्ञान आज (फिलिप जिमबार्डो द्वारा कमेंट्री के साथ) के एक लेख ने अपने शीर्षक में हैकर शब्द का उपयोग किया: हैकर पेपर्स।यह कंप्यूटर के उपयोग की नशे की लत प्रकृति पर एक स्टैनफोर्ड बुलेटिन बोर्ड चर्चा का एक अंश था।1982 की फिल्म ट्रोन में, केविन फ्लिन (जेफ ब्रिजेस ) ने एनकॉम के कंप्यूटर सिस्टम में टूटने के अपने इरादों का वर्णन करते हुए कहा कि मैं यहां थोड़ी हैकिंग कर रहा हूं।CLU वह सॉफ़्टवेयर है जो वह इसके लिए उपयोग करता है।1983 तक, कंप्यूटर सुरक्षा को तोड़ने के अर्थ में हैकिंग पहले से ही कंप्यूटर शब्दजाल के रूप में उपयोग में थी,[9] लेकिन ऐसी गतिविधियों के बारे में कोई सार्वजनिक जागरूकता नहीं थी।[10] हालांकि, उस वर्ष फिल्म वॉरगेम्स की रिलीज़, नोरद में एक कंप्यूटर घुसपैठ की विशेषता, ने जनता का मानना है कि कंप्यूटर सुरक्षा हैकर्स (विशेष रूप से किशोर) राष्ट्रीय सुरक्षा के लिए खतरा हो सकता है।यह चिंता तब वास्तविक हो गई, जब उसी वर्ष, मिल्वौकी में किशोर हैकर्स का एक गिरोह | मिल्वौकी, विस्कॉन्सिन, जिसे 414 के रूप में जाना जाता है, पूरे संयुक्त राज्य अमेरिका और कनाडा में कंप्यूटर सिस्टम में टूट गया, जिसमें लॉस अलामोस नेशनल लेबोरेटरी , मेमोरियल स्लोन शामिल हैं-केटरिंग कैंसर सेंटर | मेमोरियल स्लोन-केटरिंग कैंसर सेंटर सुरक्षा प्रशांत बैंक ।[11] मामले ने जल्दी से मीडिया का ध्यान बढ़ाया,[11][12] और 17 वर्षीय नील पैट्रिक गैंग के प्रवक्ता के रूप में उभरा, जिसमें न्यूजवीक में एक कवर स्टोरी शामिल है, जिसका नाम बीवेयर: हैकर्स एट प्ले, कवर पर पैट्रिक की तस्वीर के साथ है।[13] न्यूज़वीक लेख मुख्यधारा के मीडिया द्वारा पीजोरेटिव अर्थ में हैकर शब्द हैकर का पहला उपयोग प्रतीत होता है।
मीडिया कवरेज द्वारा दबाव डाला गया, कांग्रेसी और ग्लिकमैन ने एक जांच के लिए बुलाया और कंप्यूटर हैकिंग के खिलाफ नए कानूनों पर काम करना शुरू कर दिया।[14][15] नील पैट्रिक ने 26 सितंबर, 1983 को यू.एस. हाउस ऑफ रिप्रेजेंटेटिव्स के समक्ष गवाही दी, कंप्यूटर हैकिंग के खतरों के बारे में, और उस वर्ष कंप्यूटर अपराध से संबंधित छह बिल पेश किए गए थे।[15]कंप्यूटर आपराधिकता के खिलाफ इन कानूनों के परिणामस्वरूप, व्हाइट हैट, भूरे रंग की टोपी और ब्लैक हैट हैकर्स उनकी गतिविधियों की वैधता के आधार पर खुद को एक -दूसरे से अलग करने की कोशिश करते हैं।इन नैतिक संघर्षों को लोयड ब्लैंकेशिप के हैकर घोषणापत्र में व्यक्त किया गया है, जो 1986 में फ्रैक में प्रकाशित हुआ है।
हैकर शब्द का उपयोग करें जिसका अर्थ है कि कंप्यूटर अपराधी को भी विली हैकर के शीर्षक से उन्नत किया गया था, जो कि एसीएम के संचार के मई 1988 के अंक में क्लिफोर्ड स्टोल का एक लेख था।उस वर्ष बाद में, तथाकथित मॉरिस वर्म के जूनियर रॉबर्ट टप्पन मॉरिस द्वारा रिलीज़ ने इस उपयोग को फैलाने के लिए लोकप्रिय मीडिया को उकसाया।स्टोल की पुस्तक द कोयल की अंडे की लोकप्रियता, एक साल बाद प्रकाशित हुई, जनता की चेतना में इस शब्द को आगे बढ़ाया।
वर्गीकरण
कंप्यूटर सुरक्षा में, एक हैकर वह है जो कंप्यूटर और नेटवर्क सिस्टम के सुरक्षा तंत्र पर ध्यान केंद्रित करता है।हैकर्स में कोई ऐसा व्यक्ति शामिल हो सकता है जो अपनी कमजोरियों की खोज करके सुरक्षा तंत्र को मजबूत करने का प्रयास करता है और यह भी कि सुरक्षा उपायों के बावजूद सुरक्षित, अनधिकृत जानकारी का उपयोग करना चाहते हैं।फिर भी, उपसंस्कृति के कुछ हिस्से सुरक्षा समस्याओं को ठीक करने और सकारात्मक अर्थों में शब्द का उपयोग करने में उनका उद्देश्य देखते हैं।व्हाइट हैट नैतिक कंप्यूटर हैकर्स को दिया गया नाम है, जो हैकिंग का उपयोग सहायक तरीके से करते हैं।सफेद टोपी सूचना सुरक्षा क्षेत्र का एक आवश्यक हिस्सा बन रहे हैं।[16] वे एक कोड के तहत काम करते हैं, जो स्वीकार करता है कि अन्य लोगों के कंप्यूटरों में टूटना खराब है, लेकिन सुरक्षा तंत्र की खोज और शोषण करना और कंप्यूटर में टूटना अभी भी एक दिलचस्प गतिविधि है जिसे नैतिक और कानूनी रूप से किया जा सकता है।तदनुसार, शब्द मजबूत अर्थों को सहन करता है जो संदर्भ के आधार पर अनुकूल या pejorative हैं।
विभिन्न दृष्टिकोणों और उद्देश्यों के साथ भूमिगत कंप्यूटर के उपसमूहों का उपयोग एक दूसरे से खुद को सीमांकित करने के लिए अलग -अलग शब्दों का उपयोग करते हैं।इन वर्गीकरणों का उपयोग उन विशिष्ट समूहों को बाहर करने के लिए भी किया जाता है जिनके साथ वे सहमत नहीं होते हैं।
पटाखा
एरिक एस। रेमंड, शब्दजाल फाइल के लेखक | द न्यू हैकर डिक्शनरी, वकालत करते हैं कि कंप्यूटर अंडरग्राउंड के सदस्यों को क्रैकर्स कहा जाना चाहिए।फिर भी, वे लोग खुद को हैकर्स के रूप में देखते हैं और यहां तक कि रेमंड के विचारों को शामिल करने की कोशिश करते हैं, जो वे एक व्यापक हैकर संस्कृति के रूप में देखते हैं, एक ऐसा दृश्य जिसे रेमंड ने कठोर रूप से अस्वीकार कर दिया है।एक हैकर/पटाखा डाइकोटॉमी के बजाय, वे विभिन्न श्रेणियों के एक स्पेक्ट्रम पर जोर देते हैं, जैसे कि व्हाइट हैट (कंप्यूटर सुरक्षा), ग्रे हैट, #Black हैट और स्क्रिप्ट किडडी ।रेमंड के विपरीत, वे आमतौर पर अधिक दुर्भावनापूर्ण गतिविधि के लिए क्रैकर शब्द आरक्षित करते हैं।
राल्फ डी। क्लिफोर्ड के अनुसार, उस प्रणाली में निहित जानकारी को नष्ट करने जैसे एक और अपराध करने के लिए एक पटाखा या क्रैकिंग एक कंप्यूटर तक अनधिकृत पहुंच प्राप्त करना है।[17] इन उपसमूहों को उनकी गतिविधियों की कानूनी स्थिति से भी परिभाषित किया जा सकता है।[18]
सफेद टोपी
एक सफेद टोपी हैकर गैर-दुर्भावनापूर्ण कारणों के लिए सुरक्षा को तोड़ता है, या तो अपनी खुद की सुरक्षा प्रणाली का परीक्षण करने के लिए, एक ग्राहक के लिए प्रवेश परीक्षण या भेद्यता आकलन करता है, या सुरक्षा कंपनी के लिए काम करते समय सुरक्षा सॉफ्टवेयर बनाता है।यह शब्द आम तौर पर हैकर नैतिकता , और ईसी-काउंसिल का पर्याय है,[19] अन्य लोगों के बीच, नैतिक हैकिंग के विविध क्षेत्र को कवर करते हुए प्रमाणपत्र, कोर्सवेयर, कक्षाएं और ऑनलाइन प्रशिक्षण विकसित किया है।[18]
काली टोपी
एक काली टोपी हैकर एक हैकर है जो दुर्भावना से परे या व्यक्तिगत लाभ (मूर, 2005) से परे छोटे कारण के लिए कंप्यूटर सुरक्षा का उल्लंघन करता है।[20] इस शब्द को रिचर्ड स्टालमैन द्वारा गढ़ा गया था, एक आपराधिक हैकर की दुर्भावना के विपरीत, हैकर संस्कृति में चंचलता और अन्वेषण की भावना, या व्हाइट हैट हैकर के लोकाचार जो कि मरम्मत के लिए या वैध के साधन के रूप में हैकिंग कर्तव्यों का पालन करते हैं।रोज़गार।[21] ब्लैक हैट हैकर्स रूढ़िवादी, अवैध हैकिंग समूहों को अक्सर लोकप्रिय संस्कृति में चित्रित करते हैं, और उन सभी का प्रतीक है जो एक कंप्यूटर अपराधी में जनता का डर है।[22]
ग्रे टोपी
एक ग्रे हैट हैकर एक काली टोपी और एक सफेद टोपी हैकर के बीच स्थित है, जो वैचारिक कारणों से हैकिंग है।[23] एक ग्रे हैट हैकर इंटरनेट पर सर्फ कर सकता है और व्यवस्थापक को सूचित करने के एकमात्र उद्देश्य के लिए एक कंप्यूटर सिस्टम में हैक कर सकता है कि उनके सिस्टम में एक सुरक्षा दोष है, उदाहरण के लिए।वे तब शुल्क के लिए दोष को ठीक करने की पेशकश कर सकते हैं।[22]ग्रे हैट हैकर्स कभी -कभी एक प्रणाली में दोष पाते हैं और लोगों के समूह के बजाय दुनिया को तथ्यों को प्रकाशित करते हैं।भले ही ग्रे हैट हैकर्स आवश्यक रूप से अपने व्यक्तिगत लाभ के लिए हैकिंग नहीं कर सकते हैं, एक प्रणाली के लिए अनधिकृत पहुंच को अवैध और अनैतिक माना जा सकता है।
एलीट हैकर
हैकर्स के बीच एक प्राप्त स्थिति , कुलीन का उपयोग सबसे कुशल का वर्णन करने के लिए किया जाता है। इन हैकर्स के बीच नए खोजे गए शोषण (कंप्यूटर सुरक्षा) प्रसारित होते हैं। एलीट हैकर समूह जैसे मास्टर्स ऑफ धोखेबाज ने अपने सदस्यों पर एक तरह की विश्वसनीयता प्रदान की।[24]
स्क्रिप्ट किडी
एक स्क्रिप्ट किडडी (जिसे स्किड या स्किडी के रूप में भी जाना जाता है) एक अकुशल हैकर है, जो दूसरों द्वारा लिखे गए स्वचालित टूल (आमतौर पर अन्य ब्लैक हैट हैकर्स द्वारा) का उपयोग करके कंप्यूटर सिस्टम में टूट जाता है, इसलिए टर्म स्क्रिप्ट (यानी एक कंप्यूटर स्क्रिप्ट जो हैकिंग को स्वचालित करता है) किडी (यानी बच्चा, बच्चा एक व्यक्ति को ज्ञान और अनुभव की कमी है, अपरिपक्व),[25] आमतौर पर अंतर्निहित अवधारणा की थोड़ी समझ के साथ।
neophyte
एक नियोफाइट (नौसिखिया , या नोब) वह है जो हैकिंग या फ्रेकिंग के लिए नया है और उसे प्रौद्योगिकी और हैकिंग के कामकाज का लगभग कोई ज्ञान या अनुभव नहीं है।[22]
नीली टोपी
एक BlueHat हैकर कंप्यूटर सुरक्षा परामर्श फर्मों के बाहर कोई है, जो अपने लॉन्च से पहले एक सिस्टम को बग-टेस्ट करने के लिए उपयोग किया जाता है, कारनामों की तलाश में ताकि उन्हें बंद किया जा सके।Microsoft सुरक्षा ब्रीफिंग घटनाओं की एक श्रृंखला का प्रतिनिधित्व करने के लिए BlueHat शब्द का भी उपयोग करता है।[26][27][28]
हैक्टिविस्ट
एक हैक्टिविस्ट एक हैकर है जो एक सामाजिक, वैचारिक, धार्मिक या राजनीतिक संदेश को प्रचारित करने के लिए प्रौद्योगिकी का उपयोग करता है।
Hacktivism को दो मुख्य समूहों में विभाजित किया जा सकता है:
- Cyberterrorism & nbsp;-वेबसाइट के रूप-विचलित या इनकार-सेवा के हमलों से जुड़ी गतिविधियाँ;तथा,
- सूचना की स्वतंत्रता & nbsp;-ऐसी जानकारी बनाना जो सार्वजनिक नहीं है, या गैर-मशीन-पठनीय प्रारूपों में सार्वजनिक है, जनता के लिए सुलभ है।
राष्ट्र राज्य
खुफिया एजेंसियां और राष्ट्र राज्यों के सायबर युद्ध ऑपरेटर्स।[29]
संगठित आपराधिक गिरोह
हैकर्स के समूह जो लाभ के लिए संगठित आपराधिक गतिविधियों को करते हैं।[29] आधुनिक-दिन के कंप्यूटर हैकर्स की तुलना बाय-गोन दिनों के निजी लोगों से की गई है।[30] ये अपराधी कंप्यूटर सिस्टम को बंधक बनाते हैं, पीड़ितों से अपने स्वयं के कंप्यूटर सिस्टम और डेटा तक पहुंच को बहाल करने के लिए बड़े भुगतान की मांग करते हैं।[31] इसके अलावा, ऊर्जा, भोजन और परिवहन सहित उद्योगों पर हाल के रैंसमवेयर हमलों को राज्य के अभिनेता के पास या उसके पास के आपराधिक संगठन ों पर दोषी ठहराया गया है - संभवतः देश के ज्ञान और अनुमोदन के साथ।[32] डेटा भंग और रैंसमवेयर हमले अब संयुक्त राज्य अमेरिका में सबसे तेजी से बढ़ते अपराध हैं।[33] Bitcoin और अन्य क्रिप्टोकरेंसी बड़ी कंपनियों, अस्पतालों और शहर की सरकारों से भारी या फिर पकड़े जाने का कोई मौका नहीं होने से भारी फिरौती के जबरन वसूली की सुविधा प्रदान करते हैं।[34]
हमले
हैकर्स को आमतौर पर दो प्रकार के हमलों में क्रमबद्ध किया जा सकता है: बड़े पैमाने पर हमले और लक्षित हमले।[35] उन्हें समूहों में क्रमबद्ध किया जाता है कि वे अपने पीड़ितों को कैसे चुनते हैं और वे हमलों पर कैसे कार्य करते हैं।[35]
इंटरनेट-कनेक्टेड सिस्टम पर एक हमले में एक विशिष्ट दृष्टिकोण है:
- नेटवर्क गणना : इच्छित लक्ष्य के बारे में जानकारी की खोज।
- भेद्यता (कंप्यूटिंग): हमले के संभावित तरीकों की पहचान करना।
- शोषण (कंप्यूटर सुरक्षा): भेद्यता विश्लेषण के माध्यम से पाई जाने वाली कमजोरियों को नियोजित करके सिस्टम से समझौता करने का प्रयास करना।[36]
ऐसा करने के लिए, कंप्यूटर अपराधियों और सुरक्षा विशेषज्ञों द्वारा उपयोग किए जाने वाले व्यापार और तकनीकों के कई आवर्ती उपकरण हैं।
सुरक्षा शोषण
एक सुरक्षा शोषण एक तैयार आवेदन है जो एक ज्ञात कमजोरी का लाभ उठाता है।[37] सुरक्षा कारनामों के सामान्य उदाहरण एसक्यूएल इंजेक्षन , क्रॉस-साइट स्क्रिपीएचपी ्टिंग और क्रॉस-साइट अनुरोध जालसाजी हैं जो सुरक्षा छेदों का दुरुपयोग करते हैं जो घटिया प्रोग्रामिंग अभ्यास के परिणामस्वरूप हो सकते हैं।अन्य कारनामों का उपयोग फाइल ट्रांसफर प्रोटोकॉल (FTP), हाइपरटेक्स्ट ट्रांसफ़र प्रोटोकॉल (HTTP), PHP, SECURE SHELL, TELNET और कुछ वेब पेजों के माध्यम से किया जा सकेगा।ये वेब साइट और वेब डोमेन हैकिंग में बहुत आम हैं।
तकनीक
This section does not cite any sources. (August 2011) (Learn how and when to remove this template message) |
- भेद्यता स्कैनर
- एक भेद्यता स्कैनर एक उपकरण है जिसका उपयोग ज्ञात कमजोरियों के लिए एक नेटवर्क पर कंप्यूटर की जल्दी से जांच करने के लिए किया जाता है।हैकर्स आमतौर पर बंदरगाह स्कैनर का भी उपयोग करते हैं।ये यह देखने के लिए जाँच करते हैं कि एक निर्दिष्ट कंप्यूटर पर कौन से पोर्ट खुले हैं या कंप्यूटर तक पहुंचने के लिए उपलब्ध हैं, और कभी -कभी यह पता लगाएंगे कि उस पोर्ट पर कौन सा प्रोग्राम या सेवा सुन रही है, और इसके संस्करण संख्या।(फ़ायरवॉल (कंप्यूटिंग) पोर्ट और मशीनों तक पहुंच को सीमित करके घुसपैठियों से कंप्यूटर का बचाव करते हैं, लेकिन उन्हें अभी भी दरकिनार किया जा सकता है।)
- कमजोरियां ढूंढना
- हैकर्स भी मैन्युअल रूप से कमजोरियों को खोजने का प्रयास कर सकते हैं।एक सामान्य दृष्टिकोण कंप्यूटर सिस्टम के कोड में संभावित कमजोरियों की खोज करना है, फिर उनका परीक्षण करें, कभी -कभी सॉफ्टवेयर को रिवर्स इंजीनियरिंग यदि कोड प्रदान नहीं किया जाता है।अनुभवी हैकर्स सामान्य कमजोरियों को खोजने के लिए आसानी से कोड में पैटर्न पा सकते हैं।
- पशु बल का आक्रमण
- पासवर्ड अनुमान।ब्रूट-फोर्स हमलों का उपयोग सभी लघु पासवर्ड विविधताओं को जल्दी से जांचने के लिए किया जाता है।लंबे पासवर्ड के लिए, अन्य तरीकों जैसे कि डिक्शनरी अटैक का उपयोग किया जाता है, क्योंकि समय की मात्रा एक क्रूर-बल खोज लेती है।[38]
- पासवर्ड क्रैकिंग
- पासवर्ड क्रैकिंग डेटा से पासवर्ड को पुनर्प्राप्त करने की प्रक्रिया है जिसे कंप्यूटर सिस्टम द्वारा संग्रहीत या प्रेषित किया गया है।सामान्य दृष्टिकोणों में पासवर्ड के लिए बार -बार अनुमान लगाने की कोशिश करना, हाथ से सबसे आम पासवर्ड की कोशिश करना, और बार -बार एक शब्दकोश से पासवर्ड की कोशिश करना, या कई पासवर्ड के साथ एक टेक्स्ट फ़ाइल।[39]
- पैकेट विश्लेषक
- एक पैकेट विश्लेषक (पैकेट स्निफ़र) एक एप्लिकेशन है जो डेटा पैकेट को कैप्चर करता है, जिसका उपयोग नेटवर्क पर पारगमन में पासवर्ड और अन्य डेटा को कैप्चर करने के लिए किया जा सकता है।
- स्पूफिंग अटैक (फ़िशिंग)
- एक स्पूफिंग अटैक में एक कार्यक्रम, सिस्टम या वेबसाइट शामिल है जो डेटा को गलत तरीके से बताकर दूसरे के रूप में सफलतापूर्वक प्रदर्शित करता है और इस तरह एक उपयोगकर्ता या किसी अन्य प्रोग्राम द्वारा एक विश्वसनीय सिस्टम के रूप में माना जाता है & nbsp; - आमतौर पर गोपनीय जानकारी का खुलासा करने के लिए कार्यक्रमों, प्रणालियों या उपयोगकर्ताओं को मूर्ख बनाने के लिए, जैसे कि जैसेउपयोगकर्ता नाम और पासवर्ड।
- रूटकिट
- एक रूटकिट एक ऐसा कार्यक्रम है जो अपने वैध ऑपरेटरों से ऑपरेटिंग सिस्टम के नियंत्रण को कम करने के लिए निम्न-स्तरीय, हार्ड-टू-डिटेक्ट तरीकों का उपयोग करता है।रूटकिट्स आमतौर पर अपनी स्थापना को अस्पष्ट करते हैं और मानक प्रणाली सुरक्षा के एक तोड़फोड़ के माध्यम से उनके हटाने को रोकने का प्रयास करते हैं।वे सिस्टम बायनेरिज़ के लिए प्रतिस्थापन शामिल कर सकते हैं, जिससे उन्हें जांच प्रक्रिया (कंप्यूटिंग) द्वारा पता लगाया जाना लगभग असंभव हो जाता है।
- सोशल इंजीनियरिंग
- लक्ष्यीकरण प्रक्रिया के दूसरे चरण में, हैकर्स अक्सर नेटवर्क तक पहुंचने के लिए पर्याप्त जानकारी प्राप्त करने के लिए सोशल इंजीनियरिंग (सुरक्षा) रणनीति का उपयोग करते हैं।वे सिस्टम प्रशासक से संपर्क कर सकते हैं और एक उपयोगकर्ता के रूप में पोज़ दे सकते हैं जो अपने सिस्टम तक पहुंच नहीं पा सकता है।इस तकनीक को 1995 के फिल्म हैकर्स (फिल्म) में चित्रित किया गया है, जब नायक डेड ज़ीरो कूल मर्फी एक टेलीविजन नेटवर्क में सुरक्षा के प्रभारी कुछ हद तक क्लूलेस कर्मचारी को बुलाता है।एक ही कंपनी के लिए काम करने वाले एक अकाउंटेंट के रूप में प्रस्तुत करते हुए, डैड कर्मचारी को उसे एक मॉडेम का फोन नंबर देने के लिए प्रेरित करता है ताकि वह कंपनी के कंप्यूटर सिस्टम तक पहुंच प्राप्त कर सके।
- इस तकनीक का उपयोग करने वाले हैकर्स को सिस्टम प्रशासक को जानकारी देने के लिए अपने लक्ष्य की सुरक्षा प्रथाओं से परिचित होना चाहिए।कुछ मामलों में, सीमित सुरक्षा अनुभव के साथ एक मदद-डेस्क कर्मचारी फोन का जवाब देगा और ट्रिक करने के लिए अपेक्षाकृत आसान होगा।एक और दृष्टिकोण हैकर के लिए एक गुस्से में पर्यवेक्षक के रूप में पोज़ देने के लिए है, और जब उसके/उसके अधिकार से पूछताछ की जाती है, तो मदद-डेस्क कार्यकर्ता को आग लगाने की धमकी दी जाती है।सोशल इंजीनियरिंग बहुत प्रभावी है, क्योंकि उपयोगकर्ता किसी संगठन का सबसे कमजोर हिस्सा हैं।कोई भी सुरक्षा उपकरण या कार्यक्रम किसी संगठन को सुरक्षित नहीं रख सकते हैं यदि कोई कर्मचारी अनधिकृत व्यक्ति को पासवर्ड प्रकट करता है।
- सामाजिक अभियांत्रिकी (सुरक्षा) चार उप-समूहों में तोड़ा जा सकता है:
- डराने 'जैसा कि ऊपर गुस्से में पर्यवेक्षक तकनीक में, हैकर उस व्यक्ति को आश्वस्त करता है जो फोन का जवाब देता है कि उनकी नौकरी खतरे में है जब तक कि वे उनकी मदद नहीं करते।इस बिंदु पर, कई लोग स्वीकार करते हैं कि हैकर एक पर्यवेक्षक है और उन्हें वह जानकारी देता है जो वे चाहते हैं।
- 'सहायक' डराने के विपरीत, सहायक लोगों की समस्याओं को हल करने में मदद करने के लिए कई लोगों की प्राकृतिक प्रवृत्ति का शोषण करती है।गुस्से में अभिनय करने के बजाय, हैकर व्यथित और चिंतित कार्य करता है।हेल्प डेस्क इस प्रकार की सोशल इंजीनियरिंग के लिए सबसे कमजोर है, क्योंकि इसका सामान्य उद्देश्य लोगों की मदद करना है;और (बी।) यह आमतौर पर पासवर्ड बदलने या रीसेट करने का अधिकार होता है, जो वास्तव में हैकर चाहता है।[40]
- नाम-ड्रॉपिंग हैकर उस व्यक्ति को समझाने के लिए अधिकृत उपयोगकर्ताओं के नाम का उपयोग करता है जो फोन का जवाब देता है कि हैकर एक वैध उपयोगकर्ता है या वह खुद है।इनमें से कुछ नाम, जैसे कि वेबपेज मालिकों या कंपनी के अधिकारियों के, आसानी से ऑनलाइन प्राप्त किए जा सकते हैं।हैकर्स को भी छोड़ दिए गए दस्तावेजों की जांच करके नाम प्राप्त करने के लिए भी जाना जाता है (कचरा लेने वाला | डंपस्टर डाइविंग)।
- तकनीकी प्रौद्योगिकी का उपयोग करना भी जानकारी प्राप्त करने का एक तरीका है।एक हैकर एक वैध उपयोगकर्ता को एक फैक्स या ईमेल भेज सकता है, जिसमें एक प्रतिक्रिया होती है जिसमें महत्वपूर्ण जानकारी होती है।हैकर दावा कर सकता है कि वह कानून प्रवर्तन में शामिल है और एक जांच के लिए, या रिकॉर्ड रखने के उद्देश्यों के लिए कुछ डेटा की आवश्यकता है।
- ट्रोजेन हॉर्सेज
- एक ट्रोजन हॉर्स (कंप्यूटिंग) एक ऐसा कार्यक्रम है जो एक काम कर रहा है लेकिन वास्तव में एक और कर रहा है।इसका उपयोग कंप्यूटर सिस्टम में एक बैकडोर (कम्प्यूटिंग) स्थापित करने के लिए किया जा सकता है, जिससे घुसपैठिए को बाद में पहुंच प्राप्त हो सके।(नाम ट्रोजन युद्ध से ट्रोजन घोड़े को संदर्भित करता है, एक संरक्षित क्षेत्र में एक घुसपैठिया को लाने में रक्षकों को धोखा देने के वैचारिक रूप से समान कार्य के साथ।)
- [[ कंप्यूटर वाइरस ]]
- एक कंप्यूटर वायरस एक स्व-प्रतिकृति कार्यक्रम है जो अन्य निष्पादन योग्य कोड या दस्तावेजों में खुद की प्रतियां डालकर फैलता है।ऐसा करने से, यह एक वायरस के समान व्यवहार करता है, जो खुद को जीवित कोशिकाओं में डालकर फैलता है।जबकि कुछ वायरस हानिरहित या मात्र होक्स हैं, अधिकांश को दुर्भावनापूर्ण माना जाता है।
- कंप्यूटर कीड़ा
- एक वायरस की तरह, एक कंप्यूटर कीड़ा भी एक आत्म-प्रतिकृति कार्यक्रम है।यह उस वायरस से भिन्न होता है (ए।) यह उपयोगकर्ता हस्तक्षेप के बिना कंप्यूटर नेटवर्क के माध्यम से फैलता है;और (बी।) को किसी मौजूदा कार्यक्रम में खुद को संलग्न करने की आवश्यकता नहीं है।बहरहाल, बहुत से लोग किसी भी स्व-प्रसार कार्यक्रम का वर्णन करने के लिए वायरस और कृमि का उपयोग परस्पर उपयोग करते हैं।
- कीस्ट्रोक लॉगिंग
- एक कीस्ट्रोक लॉगिंग एक उपकरण है जिसे बाद में पुनर्प्राप्ति के लिए एक प्रभावित मशीन पर प्रत्येक कीस्ट्रोक को रिकॉर्ड करने (लॉग) करने के लिए डिज़ाइन किया गया है, आमतौर पर इस उपकरण के उपयोगकर्ता को प्रभावित मशीन पर टाइप की गई गोपनीय जानकारी तक पहुंच प्राप्त करने की अनुमति देता है।कुछ Keyloggers वायरस-, ट्रोजन-, और रूटकिट जैसी तरीकों का उपयोग करते हैं जो खुद को छिपाते हैं।हालांकि, उनमें से कुछ का उपयोग वैध उद्देश्यों के लिए किया जाता है, यहां तक कि कंप्यूटर सुरक्षा को बढ़ाने के लिए भी।उदाहरण के लिए, एक व्यवसाय कर्मचारी धोखाधड़ी के सबूत का पता लगाने के लिए बिक्री के बिंदु पर उपयोग किए जाने वाले कंप्यूटर पर एक कीलॉगर बनाए रख सकता है।
- हमला पैटर्न
- हमले आक्रमण पैटर्न को दोहराए जाने वाले चरणों की श्रृंखला के रूप में परिभाषित किया गया है जो एक प्रणाली की सुरक्षा के खिलाफ हमले का अनुकरण करने के लिए लागू किया जा सकता है।उनका उपयोग उद्देश्यों का परीक्षण करने या संभावित कमजोरियों का पता लगाने के लिए किया जा सकता है।वे शारीरिक रूप से या संदर्भ में, किसी दिए गए हमले को रोकने के लिए एक सामान्य समाधान पैटर्न भी प्रदान करते हैं।
औजार और प्रक्रियाएँ
- हैकर टूल्स और प्रक्रियाओं की गहन परीक्षा Cengage Learning के E | CSA प्रमाणन कार्यपुस्तिका में पाई जा सकती है। Cite error: Invalid
<ref>
tag; invalid names, e.g. too many
उल्लेखनीय घुसपैठिया और आपराधिक हैकर्स
उल्लेखनीय सुरक्षा हैकर्स
- एंड्रयू Auernheimer, 3 साल की जेल की सजा सुनाई गई, एक ग्रे हैट हैकर है, जिसका सुरक्षा समूह बकरी सुरक्षा सुरक्षा ने AT & T की iPad सुरक्षा में एक दोष उजागर किया।
- और कामिंस्की एक डोमेन नाम प्रणाली विशेषज्ञ थे, जिन्होंने प्रोटोकॉल में कई खामियों को उजागर किया और 2005 में सोनी के रूटकिट सुरक्षा मुद्दों की जांच की। उन्होंने प्रौद्योगिकी के मुद्दों पर संयुक्त राज्य सीनेट के सामने बात की।
- बर्नी एस (जिसे बर्नी एस के रूप में भी जाना जाता है) 2600 के लिए एक लंबे समय से लेखक है: हैकर त्रैमासिक।1995 में, उन्हें गिरफ्तार किया गया और प्रौद्योगिकी के कब्जे का आरोप लगाया गया, जिसका उपयोग धोखाधड़ी के उद्देश्यों के लिए किया जा सकता है, और जमानत की सुनवाई और शीघ्र परीक्षण दोनों से इनकार किए जाने के बाद कानूनी मिसाल कायम किया जा सकता है।
- एरिक कॉर्ले (इमैनुएल गोल्डस्टीन के रूप में भी जाना जाता है) 2600 के लंबे समय से प्रकाशक हैं: द हैकर त्रैमासिक।वह ग्रह पृथ्वी पर हैकर्स (होप) सम्मेलनों के संस्थापक भी हैं।वह 1970 के दशक के अंत से हैकर समुदाय का हिस्सा रहे हैं।
- सुसान हेडले (जिसे सुसान थंडर के रूप में भी जाना जाता है), 1970 के दशक के उत्तरार्ध के दौरान एक अमेरिकी हैकर सक्रिय था और 1980 के दशक की शुरुआत में सोशल इंजीनियरिंग (सुरक्षा), ढेर और मनोवैज्ञानिक तोड़फोड़ में अपनी विशेषज्ञता के लिए व्यापक रूप से सम्मान किया गया था।[41] वह देवदूत में केविन मितनिक और लुईस डी पायने के साथ जुड़ने में भारी शामिल हो गई, लेकिन बाद में उन्हें गिरने के बाद हमें पट्टे पर पट्टे पर सिस्टम फाइलों को मिटाने के लिए फंसाया गया, जिससे मितनिक की पहली सजा हुई।[42]
- गैरी मैककिनोन एक स्कॉटिश हैकर है जो आपराधिक आरोपों का सामना करने के लिए संयुक्त राज्य अमेरिका में प्रत्यर्पण का सामना कर रहा था।ब्रिटेन में कई लोगों ने अधिकारियों को मैककिनोन के साथ उदार होने का आह्वान किया, जिनके पास एस्पर्जर सिन्ड्रोम है।प्रत्यर्पण अब गिरा दिया गया है।[43]
- गॉर्डन लियोन , जिसे हैंडल फ्योडोर द्वारा जाना जाता है, ने NMAP के साथ -साथ कई नेटवर्क सुरक्षा पुस्तकों और वेब साइटों को भी लिखा है।वह हनीनेट प्रोजेक्ट के संस्थापक सदस्य हैं और सामाजिक जिम्मेदारी के लिए कंप्यूटर पेशेवर ों के उपाध्यक्ष हैं।
- Guccifer 2.0, जिन्होंने दावा किया कि उन्होंने लोकतांत्रिक राष्ट्रीय समिति (DNC) कंप्यूटर नेटवर्क में हैक कर लिया
- जैकब Appelbaum TOR (गुमनामी नेटवर्क) परियोजना के लिए एक वकील, सुरक्षा शोधकर्ता और डेवलपर है।वह मानव अधिकार समूहों और इंटरनेट गुमनामी और सेंसरशिप के बारे में चिंतित अन्य लोगों द्वारा टीओआर के उपयोग के लिए अंतरराष्ट्रीय स्तर पर बोलता है।
- जोआना रुतकोव्स्का एक पोलिश कंप्यूटर सुरक्षा शोधकर्ता है जिसने नीली गोली (सॉफ्टवेयर) रूटकिट और कौन विकसित किया है।
- जूड मिलहोन (सेंट जूड के रूप में जाना जाता है) एक अमेरिकी हैकर और कार्यकर्ता थे, जो सभ्य मूवमेंट के संस्थापक सदस्य और सामुदायिक मेमोरी के रचनाकारों में से एक, पहले कंप्यूटर बुलेटिन बोर्ड थे।[44]
- केविन मितनिक एक कंप्यूटर सुरक्षा सलाहकार और लेखक हैं, जो पूर्व में संयुक्त राज्य अमेरिका के इतिहास में सबसे अधिक वांछित कंप्यूटर अपराधी हैं।[45]
- लेन सासमा एक बेल्जियम कंप्यूटर प्रोग्रामर और टेक्नोलॉजिस्ट थे जो एक गोपनीयता अधिवक्ता भी थे।
- मेरेडिथ एल। पैटरसन एक प्रसिद्ध प्रौद्योगिकीविद् हैं और डू-इट-योरसेल्फ बायोलॉजी हैं जिन्होंने कई अंतरराष्ट्रीय सुरक्षा और हैकर सम्मेलनों में डैन कामिंस्की और लेन ससमैन के साथ शोध प्रस्तुत किया है।
- किम्बरली वनवेक (गीगाबाइट के रूप में जाना जाता है) एक बेल्जियम हैकर है जिसे सी शार्प (प्रोग्रामिंग भाषा) में पहला वायरस लिखने के लिए मान्यता प्राप्त है। C#|[46]
- माइकेल ज़लेवस्की (LCAMTUF) एक प्रमुख सुरक्षा शोधकर्ता हैं।
- सौर डिजाइनर OpenWall प्रोजेक्ट के संस्थापक का छद्म नाम है।
- केन गैंबल , यूथ डिटेंशन में 2 साल की सजा सुनाई गई, जो ऑटिस्टिक है, ने अत्यधिक संवेदनशील जानकारी और साइबर-टेररीज़्ड हाई-प्रोफाइल यूनाइटेड स्टेट्स इंटेलिजेंस कम्युनिटी के लिए पहुंच प्राप्त की। यू.एस.तत्कालीन सीआईए प्रमुख जॉन ओ। ब्रेनन या राष्ट्रीय खुफिया जेम्स क्लैपर के निदेशक जैसे खुफिया अधिकारी।[47][48][49]
सीमा शुल्क
कंप्यूटर भूमिगत[3] लेटस्पेक जैसे अपने स्वयं के विशेष स्लैंग का उत्पादन किया है।सॉफ्टवेयर लिखना और इन विचारों का समर्थन करने के लिए अन्य गतिविधियों का प्रदर्शन करना हैक्टिविज्म के रूप में जाना जाता है।कुछ इन लक्ष्यों के लिए नैतिक रूप से उचित रूप से अवैध दरार मानते हैं;एक सामान्य रूप वेबसाइट के रूपांतरण है।कंप्यूटर भूमिगत अक्सर वाइल्ड वेस्ट की तुलना में होता है।[50] हैकर्स के लिए अपनी पहचान छिपाने के लिए उपनामों का उपयोग करना आम है।
हैकर समूह और सम्मेलन
कंप्यूटर अंडरग्राउंड नियमित वास्तविक दुनिया की सभाओं द्वारा समर्थित है जिसे हैकर सम्मेलनों या हैकर विपक्ष कहा जाता है।इन घटनाओं में सुमेरकॉन (समर), डिफ कॉन , होहोकोन (क्रिसमस), शमोकोन (फरवरी), ब्लैक हैट सम्मेलन , कैओस कम्युनिकेशन कांग्रेस , एथकोन, हैकर रुके और होप शामिल हैं।[citation needed] स्थानीय हैकफेस्ट समूह बड़े पैमाने पर समूह पेंटेस्टिंग, शोषण और फोरेंसिक में प्रतिस्पर्धा करने के लिए एक प्रमुख सम्मेलन में एक टीम को भेजने के लिए अपने कौशल को विकसित करने के लिए संगठित और प्रतिस्पर्धा करते हैं।हैकर समूह 1980 के दशक की शुरुआत में लोकप्रिय हो गए, जो हैकिंग सूचना और संसाधनों तक पहुंच प्रदान करते हैं और अन्य सदस्यों से सीखने के लिए एक जगह।कंप्यूटर बुलेटिन बोर्ड प्रणाली (BBSS), जैसे कि यूटोपिया, डायल-अप मॉडेम के माध्यम से सूचना-साझाकरण के लिए प्लेटफ़ॉर्म प्रदान करते हैं।हैकर्स भी कुलीन समूहों से संबद्ध होकर विश्वसनीयता प्राप्त कर सकते हैं।[51]
दुर्भावनापूर्ण हैकिंग के लिए परिणाम
भारत
Section | Offence | Punishment |
---|---|---|
65 | Tampering with computer source documents – Intentional concealment, destruction or alteration of source code when the computer source code is required to be kept or maintained by law for the time being in force | Imprisonment up to three years, or/and with fine up to 20000 rupees |
66 | Hacking | Imprisonment up to three years, or/and with fine up to 50000 rupees |
नीदरलैंड
- नीदरलैंड के कानून का अनुच्छेद 138AB#आपराधिक कानून Computervredebreuk पर प्रतिबंध लगाता है, जिसे एक स्वचालित कार्य या उसके इरादे के साथ और कानून के खिलाफ एक भाग के रूप में परिभाषित किया गया है।घुसपैठ के माध्यम से पहुंच के रूप में परिभाषित किया गया है:
- कंप्यूटर सुरक्षा को पराजित करना
- तकनीकी साधनों से
- झूठे संकेतों या एक झूठी कुंजी (क्रिप्टोग्राफी) द्वारा
- चोरी किए गए उपयोगकर्ता (कम्प्यूटिंग) कंप्यूटिंग) और पासवर्ड के उपयोग से।
अधिकतम कारावास एक वर्ष या चौथी श्रेणी का जुर्माना है।[52]
संयुक्त राज्य अमेरिका
18 U.S.C. § 1030, आमतौर पर कंप्यूटर धोखाधड़ी और दुरुपयोग अधिनियम के रूप में जाना जाता है, अनधिकृत पहुंच या संरक्षित कंप्यूटरों की क्षति को रोकता है।संरक्षित कंप्यूटरों को परिभाषित किया गया है जैसा:
- एक कंप्यूटर विशेष रूप से एक वित्तीय संस्थान या संयुक्त राज्य सरकार के उपयोग के लिए, या, एक कंप्यूटर के मामले में विशेष रूप से इस तरह के उपयोग के लिए नहीं, वित्तीय संस्थान या संयुक्त राज्य अमेरिका सरकार द्वारा उपयोग किया जाता है और अपराध को प्रभावित करने वाला आचरण करता हैवित्तीय संस्थान या सरकार द्वारा या उसके लिए उपयोग किया जाता है।
- एक कंप्यूटर जो अंतरराज्यीय या विदेशी वाणिज्य या संचार में उपयोग किया जाता है या प्रभावित करता है, जिसमें संयुक्त राज्य अमेरिका के बाहर स्थित एक कंप्यूटर भी शामिल है, जिसका उपयोग इस तरीके से किया जाता है जो संयुक्त राज्य अमेरिका के अंतरराज्यीय या विदेशी वाणिज्य या संचार को प्रभावित करता है;
कंप्यूटर धोखाधड़ी और दुरुपयोग अधिनियम के उल्लंघन के लिए अधिकतम कारावास या जुर्माना, अधिनियम के तहत उल्लंघन की गंभीरता और अपराधी के इतिहास पर निर्भर करता है।
एफबीआई ने साइबरथेफ्ट के पीड़ितों द्वारा cryptocurrency में भुगतान की गई फिरौती को पुनर्प्राप्त करने की अपनी क्षमता का प्रदर्शन किया है।[53]
हैकिंग और मीडिया
हैकर पत्रिकाएं
सबसे उल्लेखनीय हैकर-उन्मुख प्रिंट प्रकाशन Phrack, Hakin9 और 2600: हैकर त्रैमासिक हैं।जबकि हैकर पत्रिकाओं और ईज़ीन में निहित जानकारी अक्सर उस समय तक पुरानी थी जब वे प्रकाशित हुए थे, उन्होंने अपनी सफलताओं का दस्तावेजीकरण करके अपने योगदानकर्ताओं की प्रतिष्ठा को बढ़ाया।[51]
हैकर्स फिक्शन में
हैकर्स अक्सर काल्पनिक साइबरपंक और साइबर्कल्चर साहित्य और फिल्मों में रुचि दिखाते हैं।काल्पनिक छद्म नामों को अपनाना,[54] इन कार्यों से प्रतीक, मूल्य और रूपक बहुत आम हैं।[55]
पुस्तकें
- विलियम गिब्सन के साइबरपंक उपन्यास – विशेष रूप से फैलाव त्रयी – हैकर्स के साथ बहुत लोकप्रिय हैं।[56]
- .Hack मंगा और एनीमे श्रृंखला से हेल्बा
- रोजर ज़लाज़नी द्वारा द क्रॉनिकल्स ऑफ एम्बर में दूसरी श्रृंखला के नायक, मर्लिन ऑफ एम्बर , एक युवा अमर हैकर-मैज राजकुमार हैं, जो छाया आयामों को पार करने की क्षमता रखते हैं।
- लिस्बेथ सालेंडर ड्रैगन टैटू बनवाने वाली लड़की स्टिग लार्सन द्वारा
- स्वर्ग के मेमो पैड से ऐलिस
- ऑर्सन स्कॉट कार्ड द्वारा एंडर का गेम
- कैथरीन जिंक्स द्वारा ईविल जीनियस (उपन्यास)
- हैकर्स (एंथोलॉजी) | जैक डैन और गार्डनर डोजोइस द्वारा हैकर्स (एंथोलॉजी)
- Cory डॉक्टरो द्वारा लिटिल ब्रदर (डॉक्टरो उपन्यास)
- विलियम गिब्सन द्वारा न्यूरोमैन्सर
- नील स्टीफेंसन द्वारा बर्फ दुर्घटना
फिल्में
- अविश्वास (फिल्म)
- ब्लैकहाट (फिल्म)
- साइफ़र (फिल्म)
- ईगल आई
- राज्य का दुश्मन (फिल्म)
- फ़ायरवॉल (फिल्म)
- ड्रैगन टैटू के साथ लड़की
- हैकर्स (फिल्म)
- खुल के जियों या मुश्किल से मारो
- मैट्रिक्स श्रृंखला
- द नेट (1995 फिल्म)
- नेट 2.0 (फिल्म) | नेट 2.0
- पाइरेट्स ऑफ सिलिकॉन वैली
- आकाश गिरावट
- स्नीकर्स (1992 फिल्म)
- स्वोर्डफ़िश (फिल्म)
- टर्मिनेटर 2: जजमेंट डे
- टर्मिनेटर मुक्ति
- निगाह रखना
- ट्रॉन
- ट्रॉन: विरासत
- अप्राप्य
- युद्ध के खेल
- अजीब विज्ञान (फिल्म)
- द फिफ्थ एस्टेट (फिल्म)
- मैं कौन हूँ - कोई प्रणाली सुरक्षित नहीं है | मैं कौन हूँ - कोई प्रणाली सुरक्षित नहीं है (फिल्म)
नॉन-फिक्शन बुक्स
- केविन मितनिक द्वारा धोखे की कला
- केविन मितनिक द्वारा घुसपैठ की कला
- क्लिफोर्ड स्टोल द्वारा कोयल का अंडा
- तारों में भूत | तारों में भूत: केविन मितनिक द्वारा दुनिया के मोस्ट वांटेड हैकर के रूप में मेरा रोमांच
- ब्रूस स्टर्लिंग द्वारा हैकर क्रैकडाउन
- ह्यूगो कॉर्नवाल (पीटर सोमर) द्वारा हैकर की हैंडबुक
- हैकिंग: द आर्ट ऑफ़ शोषण सेकेंड एडिशन द्वारा जॉन एरिकसन
- बिल लैंडरेथ और हावर्ड रिंगोल्ड द्वारा इनर सर्कल से बाहर
- Suelette Dreyfus द्वारा [[ अंडरग्राउंड (सुएलेट ड्रेफस बुक) ]]
यह भी देखें
- वायरलेस नेटवर्क का क्रैकिंग
- साइबर जासूसी
- साइबर तूफान व्यायाम
- साइबर क्राइम
- हैकर संस्कृति
- हैकर (विशेषज्ञ)
- हैकर घोषणापत्र
- यह जोखिम
- गणितीय सौंदर्य
- मेटासप्लिट प्रोजेक्ट
- प्रवेश परीक्षा
- प्रौद्योगिकी मूल्यांकन
- भेद्यता (कंप्यूटिंग)
संदर्भ
- ↑ Gao, Xing (2015). "हैकर व्यवहार और सुरक्षा आवश्यकताओं के साथ प्रतिस्पर्धी फर्मों के लिए सूचना सुरक्षा निवेश". Annals of Operations Research. 235: 277–300. doi:10.1007/s10479-015-1925-2. S2CID 207085416.
- ↑ Winkler, Ira. Spies Among Us: How to Stop the Spies, Terrorists, Hackers, and Criminals You Don't Even Know You Encounter Every Day. John Wiley & Sons. 2005. pg. 92. ISBN 9780764589904.
- ↑ 3.0 3.1 Sterling, Bruce (1993). "Part 2(d)". हैकर क्रैकडाउन. McLean, Virginia: IndyPublish.com. p. 61. ISBN 1-4043-0641-2.
- ↑ Blomquist, Brian (May 29, 1999). "एफबीआई की वेब साइट हैकर्स टारगेट फेड के रूप में डाली गई". New York Post.[permanent dead link]
- ↑ "हैकर का शब्दकोश". Retrieved May 23, 2013.
- ↑ Political notes from 2012: September–December. stallman.org.
- ↑ Raymond, Eric S. "शब्दजाल फ़ाइल: क्रैकर".
गढ़ा सी।हैकर्स द्वारा हैकर्स द्वारा हैकर्स द्वारा हैकर्स ऑफ हैकर के दुरुपयोग के खिलाफ।
} - ↑ Yagoda, Ben (March 6, 2014). "'हैक' का एक छोटा इतिहास". The New Yorker. Retrieved June 21, 2019.
यद्यपि LifeHacker और शब्द [हैक] के अन्य तटस्थ या सकारात्मक अनुप्रयोग तेजी से प्रमुख हैं, ब्लैक-हैट का अर्थ अभी भी आम जनता के बीच प्रबल है।
- ↑ See the 1981 version of the Jargon File, entry "hacker", last meaning.
- ↑ "कंप्यूटर हैकिंग: यह कहां से शुरू हुआ और यह कैसे बढ़ा?". WindowSecurity.com. October 16, 2002.
{{cite journal}}
: Cite journal requires|journal=
(help) - ↑ 11.0 11.1 Elmer-DeWitt, Philip (August 29, 1983). "414 गिरोह फिर से हमला करता है". Time. p. 75. Archived from the original on December 2, 2007.
- ↑ Detroit Free Press. September 27, 1983.
{{cite news}}
: Missing or empty|title=
(help) - ↑ "खबरदार: खेल में हैकर्स". Newsweek. September 5, 1983. pp. 42–46, 48.
- ↑ "समयरेखा: अमेरिकी सरकार और साइबर सुरक्षा". Washington Post. May 16, 2003. Retrieved April 14, 2006.
- ↑ 15.0 15.1 Bailey, David (April 1984). "कंप्यूटर पर हमले: कांग्रेस की सुनवाई और लंबित कानून". 1984 IEEE Symposium on Security and Privacy. Oakland, CA, USA: IEEE: 180–186. doi:10.1109/SP.1984.10012. ISBN 978-0-8186-0532-1. S2CID 15187375.
- ↑ Caldwell, Tracey (July 22, 2011). "नैतिक हैकर्स: सफेद टोपी पर डालना". Network Security. 2011 (7): 10–13. doi:10.1016/s1353-4858(11)70075-7.
- ↑ Clifford, D. (2011). साइबर क्राइम: एक कंप्यूटर से संबंधित अपराध की जांच, अभियोजन और रक्षा. Durham, North Carolina: Carolina Academic Press. ISBN 978-1594608537.
- ↑ 18.0 18.1 Wilhelm, Douglas (2010). "2". व्यावसायिक प्रवेश परीक्षण. Syngress Press. p. 503. ISBN 978-1-59749-425-0.
- ↑ EC-Council. eccouncil.org
- ↑ Moore, Robert (2005). साइबर क्राइम: उच्च प्रौद्योगिकी कंप्यूटर अपराध की जांच. Matthew Bender & Company. p. 258. ISBN 1-59345-303-5.Robert Moore
- ↑ O'Brien, Marakas, James, George (2011). प्रबंधन सूचना प्रणाली. New York, NY: McGraw-Hill/ Irwin. pp. 536–537. ISBN 978-0-07-752217-9.
{{cite book}}
: CS1 maint: multiple names: authors list (link) - ↑ 22.0 22.1 22.2 Moore, Robert (2006). साइबर क्राइम: उच्च-प्रौद्योगिकी कंप्यूटर अपराध की जांच (1st ed.). Cincinnati, Ohio: Anderson Publishing. ISBN 978-1-59345-303-9.
- ↑ Okpa, John Thompson; Ugwuoke, Christopher Uchechukwu; Ajah, Benjamin Okorie; Eshioste, Emmanuel; Igbe, Joseph Egidi; Ajor, Ogar James; Okoi, Ofem, Nnana; Eteng, Mary Juachi; Nnamani, Rebecca Ginikanwa (September 5, 2022). "साइबरस्पेस, ब्लैक-हैट हैकिंग और क्रॉस-रिवर स्टेट, नाइजीरिया में कॉर्पोरेट संगठनों की आर्थिक स्थिरता". SAGE Open (in English). 12 (3): 215824402211227. doi:10.1177/21582440221122739. ISSN 2158-2440. S2CID 252096635.
{{cite journal}}
: CS1 maint: multiple names: authors list (link) - ↑ Thomas, Douglas (2002). हैकर संस्कृति. University of Minnesota Press. ISBN 978-0-8166-3346-3.
- ↑ Andress, Mandy; Cox, Phil; Tittel, Ed – (2001). CIW सुरक्षा पेशेवर. New York, NY: Wiley. p. 638. ISBN 0-7645-4822-0.
- ↑ "नीली टोपी हैकर परिभाषा". PC Magazine Encyclopedia. Archived from the original on March 8, 2013. Retrieved May 31, 2010.
विंडोज में कमजोरियों को खोजने के लिए Microsoft द्वारा आमंत्रित एक सुरक्षा पेशेवर।
- ↑ Fried, Ina (June 15, 2005). "ब्लू हैट शिखर सम्मेलन का मतलब दूसरे पक्ष के तरीके प्रकट करना था". Microsoft meets the hackers. CNET News. Retrieved May 31, 2010.
- ↑ Markoff, John (October 17, 2005). "Microsoft में, इंटरप्लॉपर्स सुरक्षा पर लगते हैं". The New York Times. Retrieved May 31, 2010.
- ↑ 29.0 29.1 Chabrow, Eric (February 25, 2012). "हैकर्स के 7 स्तर: एक प्राचीन चीनी पाठ लागू करना: अपने दुश्मनों को जानें". GovInfo Security. Retrieved February 27, 2012.
- ↑ Egloff, Florian. Cybersecurity and the Age of Privateering. In: Understanding Cyber Conflict: Fourteen Analogies, Chapter 14, George Perkovich and Ariel E. Levite, Eds., Georgetown University Press, 2017.
- ↑ Tidy, Joe. Ransomware: Should paying hacker ransoms be illegal? BBC 20 May 2021.
- ↑ Morrison, Sara. What you need to know about ransomware and the future of cyberattacks. Vox, Jun 16, 2021.
- ↑ Abigail Summerville, Protect against the Fastest-Growing Crime: Cyber Attacks, CNBC (July 25, 2017).
- ↑ Myre, Greg. How Bitcoin Has Fueled Ransomware Attacks. NPR, June 10, 2021.
- ↑ 35.0 35.1 Dey, Debabrata; Lahiri, Atanu; Zhang, Guoying (2011). "हैकर व्यवहार, नेटवर्क प्रभाव और सुरक्षा सॉफ्टवेयर बाजार". SSRN Electronic Journal. doi:10.2139/ssrn.1838656. ISSN 1556-5068.
- ↑ Gupta, Ajay; Klavinsky, Thomas and Laliberte, Scott (March 15, 2002) Security Through Penetration Testing: Internet Penetration. informit.com
- ↑ Rodriguez, Chris; Martinez, Richard. "वेबसाइटों के लिए बढ़ती हैकिंग खतरा: वेब एप्लिकेशन सुरक्षा के लिए चल रही प्रतिबद्धता" (PDF). Frost & Sullivan. Retrieved August 13, 2013.
- ↑ Kerner, Sean Michael. "Sentry MBA Uses Credential Stuffing To Hack Sites." Eweek (2016): 8. Academic Search Complete. Web. 7 Feb. 2017.
- ↑ Weir, Matt, Sudhir Aggarwal, Breno de Medeiros, Bill Glodek. 2009. "Password Cracking Using Probabilistic Context-Free Grammars". 2009 30th IEEE Symposium on Security and Privacy: 391-405.
- ↑ Thompson, Samuel T. C. "Helping The Hacker? Library Information, Security, And Social Engineering." Information Technology & Libraries 25.4 (2006): 222-225. Academic Search Complete. Web. 7 Feb. 2017.
- ↑ "डेफ कॉन III अभिलेखागार - सुसान थंडर कीनोट". DEF CON. Retrieved August 12, 2017.
- ↑ Hafner, Katie (August 1995). "केविन मितनिक, अनप्लग्ड". Esquire. 124 (2): 80.
- ↑ "गैरी मैककिनोन प्रत्यर्पण सत्तारूढ़ 16 अक्टूबर तक". BBC News. September 6, 2012. Retrieved September 25, 2012.
- ↑ "सामुदायिक स्मृति: सोशल मीडिया और आंदोलनों में पूर्ववर्ती". Computer History Museum. February 23, 2016. Retrieved August 13, 2017.
- ↑ "Kevin Mitnick sentenced to nearly four years in prison; computer hacker ordered to pay restitution ..." (Press release). United States Attorney's Office, Central District of California. August 9, 1999. Archived from the original on September 26, 2009. Retrieved April 10, 2010.
- ↑ Holt, Thomas J.; Schel, Bernadette Hlubik (2010). कॉर्पोरेट हैकिंग और प्रौद्योगिकी-चालित अपराध: सामाजिक गतिशीलता और निहितार्थ. IGI Global. p. 146. ISBN 9781616928056.
- ↑ "British teenager who 'cyber-terrorised' US intelligence officials gets two years detention". The Independent. 21 April 2018.
- ↑ "British teen Kane Gamble accessed accounts of top US intelligence and security officials". Deutsche Welle. 21 January 2018.
- ↑ "Kane Gamble: Teenager with autism on Leicestershire housing estate took classified information by fooling people into thinking he was FBI boss". The Independent. 21 January 2018.
- ↑ Jordan, Tim; Taylor, Paul A. (2004). हैचिविज़्म और साइबरवर्स. Routledge. pp. 133–134. ISBN 978-0-415-26003-9.
वाइल्ड वेस्ट इमेजरी ने साइबरकल्चर की चर्चाओं को अनुमति दी है।
- ↑ 51.0 51.1 Thomas, Douglas (2003). हैकर संस्कृति. University of Minnesota Press. p. 90. ISBN 978-0-8166-3346-3.
- ↑ Artikel 138ab. Wetboek van Strafrecht, December 27, 2012
- ↑ Nakashima, Ellen. Feds recover more than $2 million in ransomware payments from Colonial Pipeline hackers. Washington Post, June 7, 2021.
- ↑ Swabey, Pete (February 27, 2013). "अनाम द्वारा लीक किए गए डेटा बैंक ऑफ अमेरिका के हैकर प्रोफाइलिंग ऑपरेशन को प्रकट करते हैं". Information Age. Retrieved February 21, 2014.
- ↑ "हैकर्स और वायरस: प्रश्न और उत्तर". Scienzagiovane. University of Bologna. November 12, 2012. Retrieved February 21, 2014.
- ↑ Staples, Brent (May 11, 2003). "साइबरपंक फिक्शन का एक राजकुमार मुख्यधारा में चला जाता है". The New York Times.
श्री गिब्सन के उपन्यास और लघु कथाएँ हैकर्स द्वारा पूजा की जाती हैं
अग्रिम पठन
- Samuel Chng, Han Yu Lu, Ayush Kumar, David Yau (March 2022). "Hacker types, motivations and strategies: A comprehensive framework". Computers in Human Behavior Reports. 5. ISSN 2451-9588. Retrieved January 27, 2022.
{{cite journal}}
: CS1 maint: multiple names: authors list (link) - Apro, Bill; Hammond, Graeme (2005). Hackers: The Hunt for Australia's Most Infamous Computer Cracker. Rowville, Vic: Five Mile Press. ISBN 1-74124-722-5.
- Beaver, Kevin (2010). Hacking for Dummies. Hoboken, NJ: Wiley Pub. ISBN 978-0-7645-5784-2.
- Conway, Richard; Cordingley, Julian (2004). Code Hacking: A Developer's Guide to Network Security. Hingham, Mass: Charles River Media. ISBN 978-1-58450-314-9.
- Freeman, David H.; Mann, Charles C. (1997). At Large: The Strange Case of the World's Biggest Internet Invasion. New York: Simon & Schuster. ISBN 0-684-82464-7.
- Granville, Johanna (Winter 2003). "Dot.Con: The Dangers of Cyber Crime and a Call for Proactive Solutions". Australian Journal of Politics and History. 49 (1): 102–109. doi:10.1111/1467-8497.00284. Retrieved February 20, 2014.
- Gregg, Michael (2006). Certified Ethical Hacker. Indianapolis, Ind: Que Certification. ISBN 978-0-7897-3531-7.
- Hafner, Katie; Markoff, John (1991). Cyberpunk: Outlaws and Hackers on the Computer Frontier. New York: Simon & Schuster. ISBN 0-671-68322-5.
- Harper, Allen; Harris, Shon; Ness, Jonathan (2011). Gray Hat Hacking: The Ethical Hacker's Handbook (3rd ed.). New York: McGraw-Hill. ISBN 978-0-07-174255-9.
- McClure, Stuart; Scambray, Joel; Kurtz, George (1999). Hacking Exposed: Network Security Secrets and Solutions. Berkeley, Calif: Mcgraw-Hill. ISBN 0-07-212127-0.
- Russell, Ryan (2004). Stealing the Network: How to Own a Continent. Rockland, Mass: Syngress Media. ISBN 978-1-931836-05-0.
- Taylor, Paul A. (1999). Hackers: Crime in the Digital Sublime. London: Routledge. ISBN 978-0-415-18072-6.
इस पृष्ठ में गुम आंतरिक लिंक की सूची
- छानबीन
- युद्ध के खेल
- 414s
- नोराड
- एसीएम का संचार
- प्रवेश परीक्षा
- जोखिम मूल्यांकन
- धोखेबाज़ के स्वामी
- सर्विस अटैक से इनकार
- वेबसाइट विघटन
- सामान्य मनुष्य का हथियारबंद जहाज़ जो शत्रु के जहाज़ों को पकड़ने
- राज्य अभिनेता
- ज़बरदस्ती वसूली
- भेद्यता (कम्प्यूटिंग)
- टेलनेट
- क्रॉस साइट अनुरोध जालसाजी
- क्रॉस साइट स्क्रिप्टिंग
- सुरक्षित खोल
- ब्रूट-फोर्स अटैक
- प्रक्रिया (कम्प्यूटिंग)
- पारगमन आंकड़ा
- पिछड़िया (कम्प्यूटिंग)
- ट्रोजन हॉर्स (कम्प्यूटिंग)
- बिक्री केन्द्र
- डॉमेन नाम सिस्टम
- एंड्रयू ऑर्नहाइमर
- सामुदायिक स्मृति
- जैकब एपेलबाम
- नोक
- जूड मिलहान
- टोर (गुमनामी नेटवर्क)
- लीट
- हैकर कन्वेंशन
- चार
- कल्पित
- उपनाम
- ट्रिलॉजी को फैलाएं
- छोटे भाई (डॉक्टरो उपन्यास)
- कोरी डॉक्टरो
- जैक फिर
- एम्बर का इतिहास
- अनुसरणीय
- साइफर (फिल्म)
- आंतरिक सर्कल से बाहर