Tech reviews and news

ما هو الهاكر ومن أين جاء المصطلح؟

click fraud protection
وفقا ل وحدة الجريمة المنظمة الإقليمية في ويست ميدلاندز، الهاكر هو أي طفل يستخدم Tor أو Kali Linux أو Discord. ولكن ، قبل أن تبدأ في اتهام طفلك البالغ من العمر عشر سنوات بأنه واحد ، تحدثنا إلى ثلاثة خبراء أمنيين لمعرفة ما الذي يشكل "مخترقًا".

هم مصدر العديد من رسائل البريد المتسلسلة المخيفة وخط القصة المبتذلة والخيال العلمي ، كلمة "هاكر" يبدو تقريبًا مصممًا لبث الخوف في مستخدمي الويب المصابين بجنون العظمة - لكن المتسللين مخيفون حقًا مثلهم يبدو؟

متعلق ب: أفضل كمبيوتر محمول

ما هو الهاكر؟

"المتسلل هو شخص لديه اهتمام لا يشبع في محاولة اكتشاف كيفية عمل الأشياء" ، وفقًا لما ذكره مستشار الأمن الرئيسي لشركة F-Secure Tom Van de Wiele. "ثم يأخذون هذه المعرفة ويطبقونها على أشياء جديدة ويجمعونها مع الأفكار والمفاهيم القادمة من مجالات المعرفة والخبرة الأخرى".

"هناك أشخاص لديهم عقليات الهاكرز في الأفلام والموسيقى والمسرح والتصوير والفيزياء والعديد من المجالات الأخرى [...] يُستخدم المصطلح الآن في كل مكان لأغراض مختلفة ، من تصنيف مجرمي الإنترنت إلى مزحة المراهقين إلى مقالات clickbait في مجلات المصلحة العامة ، مثل "الحياة" الخارقة ".

تعريف Van de Wiele مجرد فكرة مجردة لسبب ما. حتى في سياق الحوسبة ، فإن مصطلح "الهاكر" هو مصطلح مفتوح يمكن أن يشمل المهندسين الفضوليين مع مجموعة متنوعة من المهارات والنوايا سواء عبر الإنترنت أو خارجها.

"لقد تم تعديل مصطلح" الهاكر "إلى معناه الحقيقي للكلمة ، ويتم استخدامه اليوم للتعريف أولئك الذين يحصلون على وصول غير مصرح به إلى نظام كمبيوتر "، أضاف كبير العلماء وزميل مكافي راج السماني. "ومع ذلك أوصي بأن نلتزم بالتعريف الأصلي للشخص الذي يستخدم مهارات الكمبيوتر الخاصة به لاكتساب المعرفة".

قد يكون من المغري محاولة تصنيف المتسللين إلى جيدين وأشرار - أبطال الإنترنت وأشرار الإنترنت - لكن فان دي وييل يحذر من ذلك. "لا يوجد شيء مثل" نوع "المتسللين ، على الرغم مما تريد منا أفلام هوليوود أن نصدقه".

"معظم المتسللين الذين يقدرون عملهم لا يهتمون بالعناوين أو الأنواع أو الفئات - يختلف دافع كل شخص. اعتمادًا على مجال اهتمامهم ، سيركز البعض على الأجهزة والبعض الآخر على السياسة وحرية التعبير والبرمجيات والإلكترونيات وما إلى ذلك ".

قال سماني: "كانت هناك محاولة أولية لتعريف المتسللين إلى فئات من القبعة السوداء والبيضاء والرمادية". "ومع ذلك ، فإن هذا يبسط المشكلة ، لذلك أوصي بأن نرى أولئك الذين يصلون بشكل غير قانوني إلى أنظمة الكمبيوتر من خلال ما هم عليه ، مجرد مجرمين".

"قراصنة Whitehat هم باحثون يهدفون إلى تحديد العيوب في نظام الكمبيوتر قبل المهاجم من أجل تحسين أمن النظام "، أشار الباحث الأمني ​​الرئيسي في Kaspersky David إم. "يمكن أن يشمل ذلك تحديد ثغرات البرامج أو الأجهزة ، أو تحديد نقاط الضعف في الممارسات الأمنية للمؤسسة".

لذلك ، من المهم أن تتذكر أنه بالنسبة لكل مجرم إلكتروني ، هناك الكثير من المتسللين الذين يقومون بعمل جيد ومهم للأسباب الصحيحة.

متعلق ب: أفضل VPN مجاني

من أين نشأ مصطلح "الهاكر"؟

في حين أن كلمة "hack" موجودة منذ أكثر من نصف ألف عام ، فإن استخدامها فيما يتعلق بالآلات على وجه التحديد يعود إلى اجتماع أبريل 1955 لنادي MIT Tech Model Railroad.

ال محضر جلسة من ذلك الاجتماع كان نصها كما يلي: يطلب Eccles من أي شخص يعمل أو يقوم بالقرصنة على النظام الكهربائي إيقاف الطاقة لتجنب انفجار الصمامات ".

كان معهد ماساتشوستس للتكنولوجيا أيضًا حيث تم استخدامه لأول مرة في دلالة سلبية. يتذكر زميله توماس مادن عضو مجلس إدارة مركز البحوث العلمية والتقنية ، بيل إكليس ومبدع "الهاكر" جاك دينيس وهم يصرخون كلمة في غرفة النادي كلما فعل شخص ما أي شيء مشكوك فيه أيضًا مع بعضهم البعض دون سبب في الكل.

ينسب الطلاب في الكلية إلى نقل المصطلح من نموذج السكك الحديدية إلى أجهزة الكمبيوتر في الستينيات.

"اعتاد أن يكون الاسم الذي يطلق على المبرمجين الجيدين حقًا الذين يعملون على أجهزة الكمبيوتر وأنظمة الهاتف والقطار وأوضح فان دي أن مرحلات تبديل السكك الحديدية ، التي قدمت مشاكل فريدة كان يجب حلها قبل بضعة عقود وييل.

انتشر المصطلح وتطور منذ الستينيات من عامية نموذجية للسكك الحديدية إلى كلمة قادرة على إثارة الخوف لدى الأفراد والشركات والهيئات الحكومية على حد سواء.

متعلق ب: أفضل VPN

هاكر

هل يجب أن أقلق بشأن المتسللين - وماذا يمكنني أن أفعل لحماية نفسي؟

بينما لا داعي للخوف من كل مخترق تصادفه ، لا يزال هناك عدد كبير من الأفراد والمجموعات الذين لديهم نوايا أقل من الأخلاقية.

حذر ساماني: "يريد بعض المجرمين وضع أيديهم على بياناتك ، لذلك من المهم أن تظل حذرًا عند الاتصال بالإنترنت". "مع استمرار زيادة الوقت الذي نقضيه على الإنترنت بشكل نشط وسلبي - من رسائل البريد الإلكتروني والتسوق و التصفح إلى التطبيقات ووسائل التواصل الاجتماعي والأجهزة المنزلية الذكية - وكذلك الحال بالنسبة لعدد الفرص التي يمكن للمجرمين القيام بها استغلال.

"خلال العام الماضي على وجه الخصوص ، شهدنا زيادة هائلة في الهجمات الإلكترونية وظهور عمليات الاحتيال. تضمنت الأمثلة عمليات الاحتيال المتعلقة بالضرائب والتي تضمنت قيام المجرمين بإرسال رسائل ذات مظهر أصيل للغاية من عناوين بريد إلكتروني تبدو ذات مصداقية بهدف من التقاط المعلومات الشخصية ، وصولاً إلى ظهور تطبيقات خطيرة في متاجر التطبيقات ، والتي إذا تم تنزيلها ، يمكنها أيضًا تنزيل برامج ضارة على جهاز".

يقترح سماني أن أفضل طريقة لحماية نفسك من هؤلاء المجرمين هي توخي الحذر عند استخدام أي جهاز متصل. لحماية المعلومات الشخصية والبيانات المخزنة على أجهزة مثل الهاتف المحمول ، يجب تضمين الأمان في كل نقطة اتصال - من السحابة إلى الشبكة إلى جهاز التوجيه في منازل الأشخاص وعبر جميع المتصلين الأجهزة".

Kindle Fire HDX 8.9 2014 - مراجعة الكاميرا وعمر البطارية والحكم

Kindle Fire HDX 8.9 2014 - مراجعة الكاميرا وعمر البطارية والحكم

الأقسامصفحة 1مراجعة Kindle Fire HDX 8.9 (2014)الصفحة 2مراجعة البرامج والتطبيقات والأداءالصفحة 3مر...

اقرأ أكثر

Olympus OM-D E-M5 Mark II - الميزات وجودة الصورة ومراجعة الحكم

Olympus OM-D E-M5 Mark II - الميزات وجودة الصورة ومراجعة الحكم

الأقسامصفحة 1مراجعة أوليمبوس OM-D E-M5 Mark IIالصفحة 2الميزات وجودة الصورة ومراجعة الحكمOlympus E...

اقرأ أكثر

Sony KDL-55W829 - استعراض ثلاثي الأبعاد والصوت والاستنتاجات

Sony KDL-55W829 - استعراض ثلاثي الأبعاد والصوت والاستنتاجات

الأقسامصفحة 1مراجعة سوني KDL-55W829الصفحة 2مراجعة جودة الصورةالصفحة 3مراجعة ثلاثية الأبعاد والصوت...

اقرأ أكثر

insta story