فيديو: القرصنة الإلكترونية الوجه المظلم للتطور التقني 2025
هل تساءلت يوما عن أصول حركة القرصنة؟ كيف ولدت القراصنة؟ إذا كنت من العمر بما فيه الكفاية، هل تذكر حتى عندما كلمة "هاكر" صاغ لأول مرة؟
أصول القرصنة
جاء القرصنة من "الإختراق" (أنظمة القرصنة)، في أواخر التسعينات وأوائل القرن الحادي والعشرين. كان يطلق على الشبكات كسر "تكسير. "كان القراصنة النموذج مهتمين في الدخول في أنظمة الهاتف.
ثم اخترع أجهزة الكمبيوتر الشخصية.
المزيد والمزيد من الناس، والشركات والحكومات اعتمدت أجهزة الكمبيوتر، وعالم جديد كليا من التكنولوجيا بيكونيد القراصنة. كان لديهم يوم الميدان يلعبون في هذا المجال تيشي الجديد، وعلى طول الطريق، اكتشف نقاط الضعف في الشبكات.
القرصنة بعد فترة وجيزة أصبحت غير قانونية، ولكن ذلك لم يمنع هؤلاء المجرمين. في البداية، تم القيام بالكثير من القرصنة من أجل زيادة الأدرينالين-الكمبيوتر يعادل القفز غير القانوني للقاعدة أو توسيع ناطحة سحاب. أراد القراصنة أن يكونوا نجمة في مجتمعهم.
ولكن مع مرور الوقت، أدرك الباحثون عن الإثارة السيبرانية أنهم يستطيعون كسب المال من مهامهم الإلكترونية. لماذا تدمير ملف، فساد برنامج ولعب القط والفأر مع فريق تكنولوجيا المعلومات عندما يمكنك مزق جميع المصاصون هناك وجعل القتل؟
القرصنة، أساسا، هي السطو. قراصنة سرقة هوية الشعوب، مثل الحصول على أهولد معلومات تسجيل الدخول إلى البنك الضحية ومن ثم إجراء عمليات السحب.
عندما ترتكب جريمة إلكترونية على نطاق أوسع، مثل تاجر التجزئة العملاق، فإن الأضرار تصل إلى عشرات الملايين من أجل عمل واحد.
من هو الذي لا يكون بالضرورة سيئة. القرصنة هي فعل معين، وانها سيئة عند القيام به من قبل الناس سيئة لتحقيق مكاسب مالية أو لتشويه سمعة المتلقي.
جميع القراصنة ذكية جدا، ونحن تحدى تحدي الشعبية في بعض الأحيان ترغب في إقناع أنفسنا أن جميع المتسللين ملتوية، ربما عزاء لعدم كونها ذكية كما لهم.
كيفية الإختراق
يستخدم المخترقون الأجهزة والبرامج لاختبار مدى سهولة اختراق شبكة الكمبيوتر. وتسمى مناطق الضعف نقاط الضعف. يمكن العثور على الثغرات الأمنية في أي واحد من عدد من النقاط، مثل اتصال الإنترنت نفسه، المتصفح أو نظام التشغيل الخاص بجهاز الكمبيوتر الخاص بالمستخدم.
قبل عقد من الزمن، تحطمت قراصنة أجهزة الكمبيوتر مما يجعل المستخدم يعرف على الفور أنهم تم الاستيلاء عليها. في هذه الأيام، هاجم القراصنة الطرق لارتكاب جرائم دون معرفة المستخدم بذلك. كيف يمكنهم الحصول على معلوماتك المصرفية في حالة تعطل جهاز الكمبيوتر الخاص بك؟
بدلا من ذلك، فإنها تصيب جهاز الكمبيوتر الخاص بك مع طروادة ينتظر بهدوء، لم يكشف، ثم الربيع إلى العمل عند بدء الخدمات المصرفية عبر الإنترنت إرسال المعلومات إلى القراصنة.
حذار من الفيروسات
الكمبيوتر الخاص بك بسلاسة تشغيل الآن يمكن أن يكون فيروس الكذب في الظلال، في انتظار أن يكون سببها بعض الإجراءات على الجزء الخاص بك نوع من مثل مجر انتظار في ظلال الضحية المناسبة ل سيرا على الأقدام من قبل، ثم القفز إلى العمل.
قد يكون الزناد، كما ذكر، يسجل على أحد البنوك.
أو يمكن أن يزور موقع ويب ضار (بعد إغرائه هناك) أو النقر على مرفق أو رابط داخل البريد الإلكتروني. يمكن أن يكون من خدع في تحميل برنامج ضار. هذه الإجراءات إطلاق العنان للفيروس الذي يصيب جهاز الكمبيوتر الخاص بك. وهي ليست الإجراءات الوحيدة، إلا أنها الأكثر شيوعا.
لا توجد علامات على أن معدل العدوى الفيروسية آخذ في التباطؤ. انها في الواقع ازدهرت على مدى السنوات القليلة الماضية. وذلك لأن المتسللين كانوا يتقدمون بوتيرة أسرع من قراصنة "القبعة البيضاء" الذين يتخصصون في معرفة كيف يخترق القراصنة السيئون "القبعة السوداء" هجماتهم.
ما هو التقدم الوظيفي؟ - كيف تتحرك في العمل

ما هو التقدم الوظيفي ولماذا تحتاج إلى معرفة ما هي الفرص التي توفرها المهنة قبل أن تختار ذلك؟ معرفة كيفية التقدم في العمل.
تطور السنوات العشر لتمويل المشاريع الناشئة

من التمويل الرأسمالي إلى صفقات أكبر للملاك والاستثمار الأجنبي المباشر، والتطور المقبل في تمويل بدء التشغيل هو في طريقنا. هل أنت جاهز؟
تطور الاستثمار المستدام

لم يكن الاستثمار البيئي مهما جدا، في حين لا تزال ممارسات الاستثمار ذات الصلة ناشئة في ضوء عدم كفاية التنظيم والتركيز .