ما هو الهكر ؟؟ وما الأساليب المتبعة لاختراق الحسابات والأجهزة؟
الأساليب المتبّعة للاختراق
يعتمد القراصنة أو المتسللون على مصادر متعددة في الوصول إلى الحاسوب، ولكن المصدر الرئيسي هو رموز برمجيات الحاسوب تعتمد على الرموز بسهولة من الإنترنت,وهناك أيضاً عدد كبير من البرامج الضارة التي تساعد في اختراق الأجهزة والشبكات القراصنة، ويستخدم القراصنة البرامج لعدة أسباب وهي:
- إمكانية تسجيل نقرات لوح المفاتيح التي قام الضحية بضغطها.
- سرقة كلمات السر الخاصة بالضحية.
- إيجاد ثغرات الاختراق.
القرصنة الأخلاقية
- هناك العديد من المصطلحات المرتبطة بالقرصنة الأخلاقية وتشمل:الهكر الأخلاقية أوالاختراق الأخلاقي أو القرصنة الأخلاقي أوأجهزة الاختلال في القرصنة.
- وخبراء الحاسوب المؤهلين ينقسموا إلى فئتين عند تحديد نِقَاط الضعف في هذا النظام والتصحيح المحمي وينقسم إلى:
- القراصنة الفاسدة للقبعات السوداء.
- القبعات البيضاء أو البيض الأخلاقي على الإنترنت مهم جدا.
- ومن الضروري عند التعامل مع الأنترنتأن تكون معلومات سرية.
- يجب أن يكون تحديثا مستمرا من النظام وتطوير دائم لأنظمة واقية وهنا دور القرصنة الأخلاقية، لمنع القراصنة التالفة من الوصول إلى المعلومات والبيانات الخاصة.
تعريف الهكر عبر التاريخ
التعريف المحدد للمعنى الهكر هو:
- الشخص الذي يظهر درجة عالية من المهارات والذكاء والاستخبارات والمخاطر في التقنية المشاكل.
- وبمرور الوقت أصبح هذا المصطلح الذي تم إطلاقه بشكل كبير على الشخص الذييستخدم مهاراته الفنية والتقنية لأغراض غير قانونية أو غير أخلاقية.
أشهر أنواع الهكر
تنقسم قراصنة الحاسوب إلى ثلاث أنواع: قبعة بيضاء، قبعة سوداء وقبعة رمادي وهما فيما يلي:
1. هكر القبعة البيضاء:
- هذا النوعيسمى أيضا "الأخلاقيات"، هو العمل الذي يهدف إلىمصلحة عامة، حيث يتم استخدامهذا النوع لتقسيم الشبكات للعثور على الثغرات الأمنية والإبلاغ عنها قبل أن يتم استخدام المتسللين الجنائيين.
2. هكر القبعة السوداء:
- يعتبر هذا النوع غير قانوني وغير أخلاقي لأنهم يسعون للوصول إلى شبكات ولوائح مختلفة حول العالم، سواء لسرقة البيانات أو البرامج الضارة أو النظم الضارة أو أي سبب آخر.
- الموظفون في هذا النوع هم مجرمون لأنهم ينتهكون قوانين من خلال الوصول إلى لوائح الوصول دون إذن، ومن الممكن أيضا المشاركة في أنشطة غير قانونية مختلفة، بما في ذلك سرقة الهُوِيَّة.
3. هكر القبعة الرمادية:
- يعتبر هذا النوع من الدوافع التي تكون ممثلة الهكر مثل القبعة البيضاء لأنهم يستطيعون أن يوصلوا إلى معلومات مختلفة تخص هكر مثل الأنظمةالقبعة البيضاء، ولكن هذا النوع من الهكر يقوم هذه العمليات دون أي تصريح.
- ويقوم هذا النوع بتجنب الهكر لأنه يسبب الأضرار على جميع الأنظمة التي يقوم باختراقها ويفعلون ذلك لأن يكون كل تفكيرهم هوكسب المال، لذلك يقومون باستغلال الثغرات الأمنية للوصول إلىالربح الغير مشروع.
كيف يمكن للهكر أن يعثر عليك؟
- يمكن لأي شخص يستخدم الإنترنت والوصول إلى الرسائل الفورية أن يصبح أكثر عرضة لهذا النوع من الاختراق.
- وإذا كنت لا تحمي جهازك ومعلوماتك من خلال برامج الحماية المختلفة، يمكنك التحقق من الدردشة الخاصة بك أو راجع موقعك الشخصي بالوصول إلى حسابك وجهازك مع هُوِيَّة زائفة.
أفضل الطرق الممكنة للحماية من الهكر
يمكن أنتحمي نفسك من تهديدات الهكر المتعلقة بسلامة الحاسوب التي تشكل خطورةكبيرة بالنسبة لك، وهناك بعض الطرق المهمة التي تحتاجها لتتبع نفسك من جميع أنواع مختلفة من القراصنة:
- احم نفسك في أثناء الاتصال بالإنترنت.
- تحقق من حساباتك الشخصية.
- كن حريصاًعند الدردشة بينك وبين أي شخص آخر.
- لا تنشر جميع معلوماتك الشخصية على صفحاتك ومواقعك.
- اختار بعناية مشاهدة أوامر المشاهد من "الأصدقاء" عبر الإنترنت.
- الحفاظ على المعلومات الشخصية والمالية خارج الدردشة عبر الإنترنت.
- تجنب أيمقابلات شخصية مع صديق قابلته عبر الإنترنت.
كيف تعرف أن جهازك مخترق؟
1. تغيُّر كلمة المرور
-
تقوم بعض الحسابات عبر الإنترنت أو أجهزة الحاسوب بتغيير كلمة المرور، ولكن كلمة المرور المستخدمة للاتصال بإثبات اختراق الجهاز للقيام بذلك، يجب استخدامها من "كلمة المرور المنسية وإعادة الضبط.
2. التحقّق من حسابات المستخدمين
- تحقق من قائمة مستخدمي الحاسوب لضمان حسابات غير معروفة على الجهاز، ثم احذف الحسابات المجهولة للمستخدم، ويتم ذلك بواسطة حسابات مستخدمي القسم في لوحة التحكم أو بواسطة لوحة النقر، ثم اكتب وصول الشبكة واضغط على المدخل مرة أخرى.
3. التطبيقات المثبتة
- يثبت القراصنة برامج على جهاز الحاسوب القرصنة حتى تصل إلى بياناتها، وعموما يتم إخفاء هذا البرنامَج في شكل برنامَج قياسي بحيث يمكن للقراصنة اختراق الجهاز عنداكتشاف هذا.
- يجب أن يعرض هذا قائمة البرامج لوحة التحكم والبحث عن أي طابعة، ويتم تنزيلالقائمة في يوم التثبيت، والتحقق من مشروعية البرامج على الحاسوب قبل الإلغاء.
للإستفادة من هذا المقال انسخ الرابط
https://mafahem.com/sl_8761