वीडियो: Week 1, continued 2024
क्या हैकिंग आंदोलन की उत्पत्ति के बारे में आश्चर्य है? हैकर्स कैसे पैदा हुए थे? यदि आप काफी पुरानी हैं, तो क्या आपको यह याद भी नहीं है कि जब शब्द "हैकर" पहले बनाया गया था?
हैकिंग्स ओरिजिनेंस
हैकिंग 1 99 0 के दशक और 2000 के दशक के शुरुआती दिनों में, "फ्रेकिंग" (फोन सिस्टम हैकिंग) से आया है नेटवर्क में तोड़कर "क्रैकिंग" कहा जाता था "प्रोटोटाइप हैकर्स फोन सिस्टम में आने में दिलचस्पी रखते थे
और फिर निजी कंप्यूटर का आविष्कार किया गया
अधिक से अधिक लोग, और व्यवसायों और सरकारों ने पीसी को अपनाया, और तकनीक की पूरी नई दुनिया में हैकर्स को इशारा किया। उनके पास एक नया दिन था जो इस नए तकनीक क्षेत्र में खेल रहा था, और रास्ते में, नेटवर्क में कमजोरियों की खोज की।
अवैध होने के तुरंत बाद हैकिंग, लेकिन उसने इन अपराधियों को नहीं रोक दिया सबसे पहले, एड्रेनालाईन वृद्धि के लिए बहुत सारे हैकिंग किया गया था- कंप्यूटर को बेक़ीज़ आधार कूद या एक गगनचुंबी इमारत स्केलिंग के बराबर किया गया था। हैकर्स अपने समुदाय में एक स्टार बनना चाहते थे।
लेकिन समय के साथ, इन साइबर रोमांचकर्ताओं को एहसास हुआ कि वे अपने ई-क्वेस्ट से पैसे कमा सकते हैं फाइल को क्यों नष्ट करें, किसी प्रोग्राम को खराब करें और आईटी टीम के साथ बिल्ली-और-माउस खेलें, जब आप सभी चूसने वालों को बाहर निकाल कर हत्या कर सकते हैं?
हैकिंग, मूलतः, चोरी है हैकर्स लोगों की पहचान चोरी करते हैं, जैसे कि पीड़ित के बैंक को लॉगिन जानकारी प्राप्त करना और फिर निकासी करना।
जब एक साइबर अपराध बड़े पैमाने पर किया जाता है, एक विशाल फुटकर विक्रेता की तरह, एक व्यवसाय के लिए नुकसान दस लाख में बढ़ जाता है
जो एक हैक जरूरी बुरा नहीं है हैकिंग एक विशेष कार्य है, और बुरा लोगों द्वारा वित्तीय लाभ के लिए किया जाता है या प्राप्तकर्ता की प्रतिष्ठा को विचलित करने के लिए बुरा होता है
सभी हैकर सुंदर हैं, और हम कभी-कभी लोगों को चुनौती देने वाले लोगों को स्वयं को समझाने की कोशिश करते हैं कि सभी हैकर्स कुटिल हैं, शायद उनके जैसा स्मार्ट नहीं होने के लिए सांत्वना के रूप में।
कैसे हैक करने के लिए
हैकर्स हार्डवेयर और सॉफ़्टवेयर का इस्तेमाल करके परीक्षण करने के लिए कितनी आसानी से एक कंप्यूटर नेटवर्क में प्रवेश किया जा सकता है कमजोरी के क्षेत्र को कमजोरियों कहा जाता है कमजोरियों को कई बिंदुओं में से किसी एक में पाया जा सकता है, जैसे कि इंटरनेट कनेक्शन, ब्राउज़र या उपयोगकर्ता के कंप्यूटर का ऑपरेटिंग सिस्टम।
एक दशक पहले, हैकर्स ने कंप्यूटर को दुर्घटनाग्रस्त कर दिया- जिससे उपयोगकर्ता तुरंत पता चले कि वे हैंक किए गए थे। इन दिनों, हैकर्स ने यह जानने के बिना अपराध किए जाने के तरीकों का पता लगाया है। अगर आपका कंप्यूटर क्रैश हो जाता है तो वे आपकी बैंकिंग जानकारी कैसे प्राप्त कर सकते हैं?
इसके बजाय, वे आपके कंप्यूटर को ट्रोजन के साथ संक्रमित करते हैं जो चुपचाप, अनदेखे, और वसंत में कार्रवाई करते हैं, जब आप हैकर को ऑनलाइन बैंकिंग भेजने की सूचना शुरू करते हैं।
वायरस से सावधान रहें
आपके सुचारू रूप से चलाने वाला कंप्यूटर अभी छाया में झूठ बोलने वाला एक वायरस लगा सकता है, जिससे आपके भाग पर किसी तरह की कार्रवाई से ट्रिगर होने का इंतज़ार हो सकता है, जैसे कि सही शिकार के लिए छाया में इंतजार कर रहे मर्जर की तरह पर चलना, फिर कार्रवाई में उछाल
ट्रिगर हो सकता है, जैसा कि बताया गया है, बैंक पर प्रवेश करना।
या यह एक दुर्भावनापूर्ण वेबसाइट (उस पर लालच होने के बाद) का दौरा कर सकता है या किसी ई-मेल के अंदर एक अनुलग्नक या एक लिंक पर क्लिक कर सकता है यह एक दुर्भावनापूर्ण प्रोग्राम डाउनलोड करने में धोखा होने से किया जा सकता है। ये क्रियाएं आपके कंप्यूटर को संक्रमित करने वाले वायरस को दूर करें। और वे एकमात्र कार्रवाई नहीं हैं, या तो, लेकिन वे सबसे आम हैं
कोई संकेत नहीं हैं कि वायरल संक्रमण की दर धीमा हो रही है यह वास्तव में पिछले कुछ वर्षों में तेजी से बढ़ी है। यही कारण है कि हैकर "सफेद टोपी" हैकर्स के मुकाबले अधिक तीव्र गति से आगे बढ़ रहे हैं जो कि "काले टोपी" हैकर्स अपने हमलों की योजना कैसे तैयार करते हैं यह जानने में विशेषज्ञ हैं