M O B I N A
سرپرست بخش فرهنگ و ادب
عضو کادر مدیریت
کاربر V.I.P انجمن
سرپرست بخش
ناظر کتاب
منتقد انجمن
- عضویت
- 3/4/21
- ارسال ها
- 24,702
- امتیاز واکنش
- 63,858
- امتیاز
- 508
- سن
- 19
- محل سکونت
- BUSHEHR
- زمان حضور
- 273 روز 8 ساعت 22 دقیقه
نویسنده این موضوع
از دهه آغازین قرن ۲۱، واژه هکر معادل افرادی ناشناس قرار گرفته است که در کنج اتاقی تاریک در صدد تهدید اینترنت می باشند، اما همیشه این گونه نبود…! هکر های اولیه دانشجو بودند، شهروندانی آرام و بی خطر.در دانشگاه صنعتی ماساچوست ( MIT ) طی سالهای ۱۹۵۰ و ۱۹۶۰ میلادی “هک” روشی ظریف و الهام گونه برای حل مسایل پیچیده درسی بود. بسیاری از هک های ابتدایی در این دانشگاه بیشتر به لطیفه و شوخی شبیه بودند. به مرور زمان واژه هک بیشتر و بیشتر با برنامه نویسی رایانه ای (چه در MIT و چه در دیگر مراکز) عجین شد. درآن دوران هک شاهکارهایی از قدرت برنامه نویسی بود، چرا که چنین فعالیت هایی علاوه بر دانش حرفه ای، نیازمند خلاقیت بالا هم بود
فهرست این مقاله ( با کلیک روی هر عنوان به آن قسمت منتقل می شوید)پنهان
پسران قدرتمند:
گروه پویا:
تهدیدی در سراسر دنیا:
هک های بزرگ:
پسران قدرتمند:
همین دانشجویان دانشگاه صنعتی ماساچوست، در تاریخچه هک هسته اولیه انجمن های هک را تشکیل دادند. انجمن هایی که بعدها شامل مردان جوان و نوجوانان هم شدند. نویسنده کتاب های علمی تخیلی، آقای بروس استرلینگ، در کتاب”سرکوب هکر”، دلیل استقبال جوان تر ها از هک را قدرت می داند، وی میگوید: ” یک پسر جوان عملا توانمند و قدرتمند نیست اما دانش، وی را قادر می سازد تا بر کامپیوترها سلطه داشته باشد. ” استرلینگ در کتابش به حیات و زوال نسل اول هکرها پرداخته و می نویسد: “نباید جاذبه عمیق این قدرتنمایی را برای جوانان دستکم گرفت.”
همین جوانها در سنین پایین تر از طریق شبکه های خطوط تلفن به کامپیوترهای قدیمی نفوذ می کردند و در بوردهای مدرسه از موفقیت های خود حرف می زدند. آن دوران، دوره مجلات هک بود نشریاتی نظیر فارک و ۲۶۰۰.
گروه های هکری آن زمان اسمهای خاصی نیز داشتند اسامی مانند: لژیون سرنوشت، اربابان نیرنگ و مبارزان نئونی!
همان طور که هکر ها قدرتمند تر می شدند، به تدریج مواجهه آنها با قانون نیز آغاز شد. در خلال سالهای ۸۰ و ۹۰ قرن بیستم، قانون سوء استفاده از رایانه در ایالات متحده امریکا و بریتانیا تصویب شد. قانونی که بر اساس آن مرتکبین به سوء استفاده تحت پیگیرد قانون قرار می گیرند.
مجموعه سخت گیری ها در ادامه قانون سوء استفاده از رایانه، طی سالهای ۹۰ قرن بیستم به اوج خود رسید. در آن سال دولت ایالات متحده عملیاتی را به نام “خورشید-شیطان” علیه هکرها و تحت رهبری سازمان امنیتی آغار کرد.
گروه پویا:
گرچه عملیات “خورشید-شیطان” با هدف قلع و قمع هک ایجاد شده بود ولی سرانجام با شکست مواجه شد. با فراگیر شدن سیستم های مرتبط با هم، گروه های جدید هک پدید آمد، تیم هایی که مشتاق به رخ کشیدن مهارتهایشان بودند. طوری که ادعا و رجزخوانی بخشی از فعالیت هکرها بوده و هست. در سالهای دور ، گروه های هک و هکرهای منفرد همیشه در حال ادعاهایی بزرگ بودند برای نمونه در سال ۱۹۹۸ اعضای گروه L0pht ادعا کرد میتواند تنها در نیم ساعت اینترنت را از کار بیاندازد!
درباره توانمندیهای هکرها این نمونه ها جالب توجه اند:
هکری به نام “پسرمافیایی”، توانمندی اش را در هک سایتهای اینترنتی شرکت های بزرگی چون یاهو، آمازون، سی ان ان و Ebay نشان داد. و در سوی دیگر گروه هکرهای “دانته تاریک” با هک خطوط تلفن توانست در یک مسابقه زنده رادیویی یک خودرو پورش ۹۴۴ را ببرد!
“ریک فریگسون” محقق ارشد امنیتی شرکت trend micro می گوید “این دست اقدامات نشان می دهد هکرها به سادگی قوانین را زیرپا گذاشته و از خطوط قرمز عبور می کنند.” به عقیده وی این گروه ها را می توان بر حسب انگیزه های متنوعشان، کلاه سفید/ کلاه مشکی و حتا کلاه خاکستری نامید.
در گفتمان هک، یک هکر کلاه سفید خوب و هکر کلاه مشکی مجرم است گرچه این تعریف، چندان هم دقیق نیست. برای نمونه ممکن یک هکر از نظر یک کارشناس کلاه مشکی باشد و در دید کارشناسی دیگر یک هکتیویست محسوب شود، هکری که از هک به عنوان ابزاری برای اهداف سـ*ـیاسی و یا اجتماعی اش بهره می گیرد.
تهدیدی در سراسر دنیا:
اگر فرض کنیم هک متولد ایالات متحده امریکاست، امروزه اما به راستی جهانی شده است. “فرگوسن” می گوید: گروه های هکر به دورترین نقاط دنیا هم راه پیدا کرده اند، بطور مثال در هند و پاکستان فعالند و رقابت شدیدی نیز در آنجا وجود دارد. در کشور رومانی گروهی موسوم به “بلاگ هکرها” صدها شرکت را مورد حمله قرار داده است. نکته جالب اینکه در رومانی و چین تصور غالب بر این است که بسیاری از هکرها ابزار دست دولت مرکزی اند.”
در سال ۲۰۱۱ خبرسازی هکرها هم چنان ادامه داشت، دو گروه مستقل به نام های “هکرهای ناشناس” و “Lulz Security” شهرت فراوانی را از حملات حرفه ای و سطح بالای خود که علیه شرکت های معظمی چون سونی، فاکس، HBGary و مجموعه های وابسته به FBI کسب کرده اند.
آقای برایان کربس، تحلیل گر جرایم سایبری می گوید: “این شیرین کاری ها در حالی رخ می دهند که دولت ها از مقابله با حملات شدید که بعضا مولفه های زیرساخت را نیز به چالش می کشند، ناتوان مانده اند.” و می افزاید: ” فهم چرایی علاقه مردم به هک چندان هم پیچیده نیست، چرا که هک در بسیاری مواقع برای منافع مادی انجام نمی شود و هدفی جز ابراز عقیده و یا سرگرمی ندارد. امروزه یکی از انواع پرطرفدار هک، تغییر دادن چهره وب سایت است . در این نوع هک پیام و امضای هکر جایگزین صفحه اصلی وب سایت می شود.
بر اساس گزارش سایت Zone-H که ناظر بر هک هایی از این دست می باشد، تنها در سال ۲۰۱۰ میلادی بیش از ۱/۵ میلیون هک ضدچهره در جهان ثبت شده، رقمی بسیار بالاتر از آمار گذشته. این افزایش ناگهانی تعداد هکر ها را نباید صرفا نتیجه ارتقا سطح کیفی آموزش در مدارس و یا کوشش بیشتر جوانان دانست چرا که ابزارهای هک که امروزه به سهولت در اینترنت یافت می شوند نیز تاثیر به سزایی در بالا رفتن تعداد حملات داشته است. این ابزار ها که برای رخنه در حفره های امنیتی سایت ها طراحی شده اند با نام ATK (کیت حمله) شناخته می شوند.
هک های بزرگ:
February 2002: Adrian Lamo Vs. The New York Times
January 2008: Anonymous Vs. Scientology
February, 2000: Mafiaboy Vs. Yahoo, CNN, eBay, Dell, & Amazon
November 2008: Unknown Vs. Microsoft Windows (& the World)
August, 1999: Jonathan James Vs. U.S. Department of Defense
August, 2009: Russia Vs. Georgian blogger “Cyxymu”
March 1999: David L. Smith Vs. Microsoft Word & Excel
July, 2009: Unknown Vs. United States & South Korea
November, 1988: Robert Tappan Morris Vs. The World
#آی_تی
فهرست این مقاله ( با کلیک روی هر عنوان به آن قسمت منتقل می شوید)پنهان
پسران قدرتمند:
گروه پویا:
تهدیدی در سراسر دنیا:
هک های بزرگ:
پسران قدرتمند:
همین دانشجویان دانشگاه صنعتی ماساچوست، در تاریخچه هک هسته اولیه انجمن های هک را تشکیل دادند. انجمن هایی که بعدها شامل مردان جوان و نوجوانان هم شدند. نویسنده کتاب های علمی تخیلی، آقای بروس استرلینگ، در کتاب”سرکوب هکر”، دلیل استقبال جوان تر ها از هک را قدرت می داند، وی میگوید: ” یک پسر جوان عملا توانمند و قدرتمند نیست اما دانش، وی را قادر می سازد تا بر کامپیوترها سلطه داشته باشد. ” استرلینگ در کتابش به حیات و زوال نسل اول هکرها پرداخته و می نویسد: “نباید جاذبه عمیق این قدرتنمایی را برای جوانان دستکم گرفت.”
همین جوانها در سنین پایین تر از طریق شبکه های خطوط تلفن به کامپیوترهای قدیمی نفوذ می کردند و در بوردهای مدرسه از موفقیت های خود حرف می زدند. آن دوران، دوره مجلات هک بود نشریاتی نظیر فارک و ۲۶۰۰.
گروه های هکری آن زمان اسمهای خاصی نیز داشتند اسامی مانند: لژیون سرنوشت، اربابان نیرنگ و مبارزان نئونی!
همان طور که هکر ها قدرتمند تر می شدند، به تدریج مواجهه آنها با قانون نیز آغاز شد. در خلال سالهای ۸۰ و ۹۰ قرن بیستم، قانون سوء استفاده از رایانه در ایالات متحده امریکا و بریتانیا تصویب شد. قانونی که بر اساس آن مرتکبین به سوء استفاده تحت پیگیرد قانون قرار می گیرند.
مجموعه سخت گیری ها در ادامه قانون سوء استفاده از رایانه، طی سالهای ۹۰ قرن بیستم به اوج خود رسید. در آن سال دولت ایالات متحده عملیاتی را به نام “خورشید-شیطان” علیه هکرها و تحت رهبری سازمان امنیتی آغار کرد.
گروه پویا:
گرچه عملیات “خورشید-شیطان” با هدف قلع و قمع هک ایجاد شده بود ولی سرانجام با شکست مواجه شد. با فراگیر شدن سیستم های مرتبط با هم، گروه های جدید هک پدید آمد، تیم هایی که مشتاق به رخ کشیدن مهارتهایشان بودند. طوری که ادعا و رجزخوانی بخشی از فعالیت هکرها بوده و هست. در سالهای دور ، گروه های هک و هکرهای منفرد همیشه در حال ادعاهایی بزرگ بودند برای نمونه در سال ۱۹۹۸ اعضای گروه L0pht ادعا کرد میتواند تنها در نیم ساعت اینترنت را از کار بیاندازد!
درباره توانمندیهای هکرها این نمونه ها جالب توجه اند:
هکری به نام “پسرمافیایی”، توانمندی اش را در هک سایتهای اینترنتی شرکت های بزرگی چون یاهو، آمازون، سی ان ان و Ebay نشان داد. و در سوی دیگر گروه هکرهای “دانته تاریک” با هک خطوط تلفن توانست در یک مسابقه زنده رادیویی یک خودرو پورش ۹۴۴ را ببرد!
“ریک فریگسون” محقق ارشد امنیتی شرکت trend micro می گوید “این دست اقدامات نشان می دهد هکرها به سادگی قوانین را زیرپا گذاشته و از خطوط قرمز عبور می کنند.” به عقیده وی این گروه ها را می توان بر حسب انگیزه های متنوعشان، کلاه سفید/ کلاه مشکی و حتا کلاه خاکستری نامید.
در گفتمان هک، یک هکر کلاه سفید خوب و هکر کلاه مشکی مجرم است گرچه این تعریف، چندان هم دقیق نیست. برای نمونه ممکن یک هکر از نظر یک کارشناس کلاه مشکی باشد و در دید کارشناسی دیگر یک هکتیویست محسوب شود، هکری که از هک به عنوان ابزاری برای اهداف سـ*ـیاسی و یا اجتماعی اش بهره می گیرد.
تهدیدی در سراسر دنیا:
اگر فرض کنیم هک متولد ایالات متحده امریکاست، امروزه اما به راستی جهانی شده است. “فرگوسن” می گوید: گروه های هکر به دورترین نقاط دنیا هم راه پیدا کرده اند، بطور مثال در هند و پاکستان فعالند و رقابت شدیدی نیز در آنجا وجود دارد. در کشور رومانی گروهی موسوم به “بلاگ هکرها” صدها شرکت را مورد حمله قرار داده است. نکته جالب اینکه در رومانی و چین تصور غالب بر این است که بسیاری از هکرها ابزار دست دولت مرکزی اند.”
در سال ۲۰۱۱ خبرسازی هکرها هم چنان ادامه داشت، دو گروه مستقل به نام های “هکرهای ناشناس” و “Lulz Security” شهرت فراوانی را از حملات حرفه ای و سطح بالای خود که علیه شرکت های معظمی چون سونی، فاکس، HBGary و مجموعه های وابسته به FBI کسب کرده اند.
آقای برایان کربس، تحلیل گر جرایم سایبری می گوید: “این شیرین کاری ها در حالی رخ می دهند که دولت ها از مقابله با حملات شدید که بعضا مولفه های زیرساخت را نیز به چالش می کشند، ناتوان مانده اند.” و می افزاید: ” فهم چرایی علاقه مردم به هک چندان هم پیچیده نیست، چرا که هک در بسیاری مواقع برای منافع مادی انجام نمی شود و هدفی جز ابراز عقیده و یا سرگرمی ندارد. امروزه یکی از انواع پرطرفدار هک، تغییر دادن چهره وب سایت است . در این نوع هک پیام و امضای هکر جایگزین صفحه اصلی وب سایت می شود.
بر اساس گزارش سایت Zone-H که ناظر بر هک هایی از این دست می باشد، تنها در سال ۲۰۱۰ میلادی بیش از ۱/۵ میلیون هک ضدچهره در جهان ثبت شده، رقمی بسیار بالاتر از آمار گذشته. این افزایش ناگهانی تعداد هکر ها را نباید صرفا نتیجه ارتقا سطح کیفی آموزش در مدارس و یا کوشش بیشتر جوانان دانست چرا که ابزارهای هک که امروزه به سهولت در اینترنت یافت می شوند نیز تاثیر به سزایی در بالا رفتن تعداد حملات داشته است. این ابزار ها که برای رخنه در حفره های امنیتی سایت ها طراحی شده اند با نام ATK (کیت حمله) شناخته می شوند.
هک های بزرگ:
February 2002: Adrian Lamo Vs. The New York Times
January 2008: Anonymous Vs. Scientology
February, 2000: Mafiaboy Vs. Yahoo, CNN, eBay, Dell, & Amazon
November 2008: Unknown Vs. Microsoft Windows (& the World)
August, 1999: Jonathan James Vs. U.S. Department of Defense
August, 2009: Russia Vs. Georgian blogger “Cyxymu”
March 1999: David L. Smith Vs. Microsoft Word & Excel
July, 2009: Unknown Vs. United States & South Korea
November, 1988: Robert Tappan Morris Vs. The World
#آی_تی
هک چیست؟
رمان ۹۸ | دانلود رمان
نودهشتیا,بزرگترین مرجع تایپ رمان, دانلود رمان جدید,دانلود رمان عاشقانه, رمان خارجی, رمان ایرانی, دانلود رمان بدون سانسور,دانلود رمان اربابی,
roman98.com