خوش آمدید به رمان ۹۸ | بهترین انجمن رمان نویسی

رمان ۹۸ با هدف ترویج فرهنگ کتاب خوانی و تقویت قلم عزیزان ایجاد شده است.
هدف ما همواره ایجاد محیطی گرم و صمیمی و دوستانه بوده
برای مطالعه کامل رمان‌ها و استفاده از امکانات انجمن
به ما بپیوندید و یا وارد انجمن شوید.

M O B I N A

سرپرست بخش فرهنگ و ادب
عضو کادر مدیریت
کاربر V.I.P انجمن
سرپرست بخش
ناظر کتاب
منتقد انجمن
  
  
عضویت
3/4/21
ارسال ها
24,702
امتیاز واکنش
63,858
امتیاز
508
سن
19
محل سکونت
BUSHEHR
زمان حضور
273 روز 8 ساعت 22 دقیقه
نویسنده این موضوع
از دهه آغازین قرن ۲۱، واژه هکر معادل افرادی ناشناس قرار گرفته است که در کنج اتاقی تاریک در صدد تهدید اینترنت می باشند، اما همیشه این گونه نبود…! هکر های اولیه دانشجو بودند، شهروندانی آرام و بی خطر.در دانشگاه صنعتی ماساچوست ( MIT ) طی سالهای ۱۹۵۰ و ۱۹۶۰ میلادی “هک” روشی ظریف و الهام گونه برای حل مسایل پیچیده درسی بود. بسیاری از هک های ابتدایی در این دانشگاه بیشتر به لطیفه و شوخی شبیه بودند. به مرور زمان واژه هک بیشتر و بیشتر با برنامه نویسی رایانه ای (چه در MIT و چه در دیگر مراکز) عجین شد. درآن دوران هک شاهکارهایی از قدرت برنامه نویسی بود، چرا که چنین فعالیت هایی علاوه بر دانش حرفه ای، نیازمند خلاقیت بالا هم بود
فهرست این مقاله ( با کلیک روی هر عنوان به آن قسمت منتقل می شوید)پنهان
پسران قدرتمند:
گروه پویا:
تهدیدی در سراسر دنیا:
هک های بزرگ:

پسران قدرتمند:

همین دانشجویان دانشگاه صنعتی ماساچوست، در تاریخچه هک هسته اولیه انجمن های هک را تشکیل دادند. انجمن هایی که بعدها شامل مردان جوان و نوجوانان هم شدند. نویسنده کتاب های علمی تخیلی، آقای بروس استرلینگ، در کتاب”سرکوب هکر”، دلیل استقبال جوان تر ها از هک را قدرت می داند، وی میگوید: ” یک پسر جوان عملا توانمند و قدرتمند نیست اما دانش، وی را قادر می سازد تا بر کامپیوترها سلطه داشته باشد. ” استرلینگ در کتابش به حیات و زوال نسل اول هکرها پرداخته و می نویسد: “نباید جاذبه عمیق این قدرتنمایی را برای جوانان دستکم گرفت.”

همین جوانها در سنین پایین تر از طریق شبکه های خطوط تلفن به کامپیوترهای قدیمی نفوذ می کردند و در بوردهای مدرسه از موفقیت های خود حرف می زدند. آن دوران، دوره مجلات هک بود نشریاتی نظیر فارک و ۲۶۰۰.

گروه های هکری آن زمان اسمهای خاصی نیز داشتند اسامی مانند: لژیون سرنوشت، اربابان نیرنگ و مبارزان نئونی!

همان طور که هکر ها قدرتمند تر می شدند، به تدریج مواجهه آنها با قانون نیز آغاز شد. در خلال سالهای ۸۰ و ۹۰ قرن بیستم، قانون سوء استفاده از رایانه در ایالات متحده امریکا و بریتانیا تصویب شد. قانونی که بر اساس آن مرتکبین به سوء استفاده تحت پیگیرد قانون قرار می گیرند.

مجموعه سخت گیری ها در ادامه قانون سوء استفاده از رایانه، طی سالهای ۹۰ قرن بیستم به اوج خود رسید. در آن سال دولت ایالات متحده عملیاتی را به نام “خورشید-شیطان” علیه هکرها و تحت رهبری سازمان امنیتی آغار کرد.


گروه پویا:

گرچه عملیات “خورشید-شیطان” با هدف قلع و قمع هک ایجاد شده بود ولی سرانجام با شکست مواجه شد. با فراگیر شدن سیستم های مرتبط با هم، گروه های جدید هک پدید آمد، تیم هایی که مشتاق به رخ کشیدن مهارتهایشان بودند. طوری که ادعا و رجزخوانی بخشی از فعالیت هکرها بوده و هست. در سالهای دور ، گروه های هک و هکرهای منفرد همیشه در حال ادعاهایی بزرگ بودند برای نمونه در سال ۱۹۹۸ اعضای گروه L0pht ادعا کرد میتواند تنها در نیم ساعت اینترنت را از کار بیاندازد!
درباره توانمندیهای هکرها این نمونه ها جالب توجه اند:
هکری به نام “پسرمافیایی”، توانمندی اش را در هک سایتهای اینترنتی شرکت های بزرگی چون یاهو، آمازون، سی ان ان و Ebay نشان داد. و در سوی دیگر گروه هکرهای “دانته تاریک” با هک خطوط تلفن توانست در یک مسابقه زنده رادیویی یک خودرو پورش ۹۴۴ را ببرد!
“ریک فریگسون” محقق ارشد امنیتی شرکت trend micro می گوید “این دست اقدامات نشان می دهد هکرها به سادگی قوانین را زیرپا گذاشته و از خطوط قرمز عبور می کنند.” به عقیده وی این گروه ها را می توان بر حسب انگیزه های متنوعشان، کلاه سفید/ کلاه مشکی و حتا کلاه خاکستری نامید.
در گفتمان هک، یک هکر کلاه سفید خوب و هکر کلاه مشکی مجرم است گرچه این تعریف، چندان هم دقیق نیست. برای نمونه ممکن یک هکر از نظر یک کارشناس کلاه مشکی باشد و در دید کارشناسی دیگر یک هکتیویست محسوب شود، هکری که از هک به عنوان ابزاری برای اهداف سـ*ـیاسی و یا اجتماعی اش بهره می گیرد.

تهدیدی در سراسر دنیا:

اگر فرض کنیم هک متولد ایالات متحده امریکاست، امروزه اما به راستی جهانی شده است. “فرگوسن” می گوید: گروه های هکر به دورترین نقاط دنیا هم راه پیدا کرده اند، بطور مثال در هند و پاکستان فعالند و رقابت شدیدی نیز در آنجا وجود دارد. در کشور رومانی گروهی موسوم به “بلاگ هکرها” صدها شرکت را مورد حمله قرار داده است. نکته جالب اینکه در رومانی و چین تصور غالب بر این است که بسیاری از هکرها ابزار دست دولت مرکزی اند.”
در سال ۲۰۱۱ خبرسازی هکرها هم چنان ادامه داشت، دو گروه مستقل به نام های “هکرهای ناشناس” و “Lulz Security” شهرت فراوانی را از حملات حرفه ای و سطح بالای خود که علیه شرکت های معظمی چون سونی، فاکس، HBGary و مجموعه های وابسته به FBI کسب کرده اند.
آقای برایان کربس، تحلیل گر جرایم سایبری می گوید: “این شیرین کاری ها در حالی رخ می دهند که دولت ها از مقابله با حملات شدید که بعضا مولفه های زیرساخت را نیز به چالش می کشند، ناتوان مانده اند.” و می افزاید: ” فهم چرایی علاقه مردم به هک چندان هم پیچیده نیست، چرا که هک در بسیاری مواقع برای منافع مادی انجام نمی شود و هدفی جز ابراز عقیده و یا سرگرمی ندارد. امروزه یکی از انواع پرطرفدار هک، تغییر دادن چهره وب سایت است . در این نوع هک پیام و امضای هکر جایگزین صفحه اصلی وب سایت می شود.
بر اساس گزارش سایت Zone-H که ناظر بر هک هایی از این دست می باشد، تنها در سال ۲۰۱۰ میلادی بیش از ۱/۵ میلیون هک ضدچهره در جهان ثبت شده، رقمی بسیار بالاتر از آمار گذشته. این افزایش ناگهانی تعداد هکر ها را نباید صرفا نتیجه ارتقا سطح کیفی آموزش در مدارس و یا کوشش بیشتر جوانان دانست چرا که ابزارهای هک که امروزه به سهولت در اینترنت یافت می شوند نیز تاثیر به سزایی در بالا رفتن تعداد حملات داشته است. این ابزار ها که برای رخنه در حفره های امنیتی سایت ها طراحی شده اند با نام ATK (کیت حمله) شناخته می شوند.


هک های بزرگ:

February 2002: Adrian Lamo Vs. The New York Times

January 2008: Anonymous Vs. Scientology

February, 2000: Mafiaboy Vs. Yahoo, CNN, eBay, Dell, & Amazon

November 2008: Unknown Vs. Microsoft Windows (& the World)

August, 1999: Jonathan James Vs. U.S. Department of Defense

August, 2009: Russia Vs. Georgian blogger “Cyxymu”

March 1999: David L. Smith Vs. Microsoft Word & Excel

July, 2009: Unknown Vs. United States & South Korea

November, 1988: Robert Tappan Morris Vs. The World
#آی_تی


هک چیست؟

 
  • تشکر
Reactions: نادی

[ RAMIN ]

حامی انجمن رمان ۹۸
کاربر رمان ۹۸
  
عضویت
23/10/21
ارسال ها
224
امتیاز واکنش
676
امتیاز
178
سن
20
زمان حضور
2 روز 1 ساعت 57 دقیقه
تاریخچه هک
عمر هک (Hacking) به عنوان بخشی از پردازش و سیستم‌های پردازشی، به ۵ دهه می‌رسد و عناوین و بخش‌‌های مختلفی دارد. در سال ۱۹۶۰ در MIT اولین هک اتفاق افتاد و در همان زمان اصطلاح هکر به وجود آمد.


هک چیست؟
هک یعنی چه؟ هک در واقع کاری است که برای پیدا کردن نقاط ورودیِ ممکن در سیستم‌های کامپیوتری و یا شبکه‌های کامپیوتری انجام می‌شود و در نهایت رخنه و ورود، اتفاق می‌افتد. Hacking معمولا برای پیدا کردن راه دسترسی البته از نوع دسترسی غیرمجاز به سیستم‌ها و شبکه‌های کامپیوتری انجام می‌شود. عموما هدف از هک، یا صدمه رساندن به سیستم‌ها است یا دزدیدن اطلاعات موجود در سیستم.

اما هک می‌تواند وجهه قانونی هم داشته باشد و آن زمانی است که از هک برای پیدا کردن نقاط ضعف سیستم‌های شبکه و کامپیوتری استفاده می‌شود. در واقع هک با هدف تست انجام می‌شود. این نوع هک را Ethical Hacking (هک اخلاقی) می‌نامیم. در این محتوا سعی داریم مفاهیم مختلفی از Ethical Hacking را بیان کنیم.


توصیه های امنیتی برای جلوگیری از هک شدن

با رعایت نکات زیر تا درصد بالایی جلوی هک شدن گرفته می‌شود:
  1. استفاده از فایروال در سطح سیستم کامپیوتری و شبکه
  2. استفاده از نرم افزارهای معتبر
  3. استفاده از ابزارهای مانیتورینگ برای شبکه و سرورها
  4. آپدیت سیستم و Firmware و نرم افزارهای نصب شده
  5. استفاده از سیستم عامل و نرم افزارهای تست و تایید شده
  6. استفاده از سخت افزارهای معتبر و قطعات اورجینال از شرکت های معتبر
  7. نصب و آپدیت آنتی ویروس


هک چیست؟

 
shape1
shape2
shape3
shape4
shape7
shape8
بالا