ما هو القرصنة الأخلاقية وماذا تتكون؟

ما هو القرصنة الأخلاقية وماذا تتكون؟

ما هو القرصنة الأخلاقية وماذا تتكون؟

عادة ما تكون أخبار المعلومات والتكنولوجيا في العالم مليئة بالأخبار حول اكتشافات واستغلال نقاط الضعف في البنى التحتية والمعدات والأنظمة والبرامج. أيضًا ، من هجمات الكمبيوتر والفشل الأمني ​​وحتى أحداث الحرب الإلكترونية بين البلدان والبنى التحتية العامة والخاصة. كل هذا السرد يميل إلى الحفاظ على الموضة أو الحياة ، إلى ثقافة القراصنة. هذا هو ، كل ما يتعلق بـ حركة القرصنة والمتسللين. ولكن قبل كل شيء ، إلى ما يتعلق ب "القرصنة الأخلاقية".

ولأن؟ لأن هذا المجال من تكنولوجيا المعلومات هو الذي يشمل ويسعى من خلال أكثر خبراء تكنولوجيا المعلومات المحترفيناكتشاف ومنع وتخفيف وحل أي هجوم الكمبيوتر قبل أو بعد حدوثه. لهذا السبب ، سنستكشف اليوم قليلاً عن مجال تكنولوجيا المعلومات المثير للاهتمام هذا في القرصنة الأخلاقية.

أمان Android

وكالعادة ، قبل الخوض في هذا المنشور الحالي حول نقطة أكثر ارتباطًا بـ عالم الهاكرز، وبشكل أكثر تحديدًا حول القرصنة الأخلاقية، سنترك للمهتمين الروابط لبعض من المشاركات السابقة ذات الصلة مع نفس الشيء. حتى يتمكنوا من القيام بذلك بسهولة ، في حالة رغبتهم في زيادة أو تعزيز معرفتهم به ، في نهاية قراءة هذا المنشور:

"هناك العديد من المستخدمين الذين يتساءلون عن كيفية حماية هواتفهم المحمولة من المتسللين والسرقة ، وهما مفهومان مختلفان مرتبطان في النهاية. وهنا سنوضح لك العديد من الإجراءات المفيدة والفعالة ". كيف أحمي هاتفي المحمول من المتسللين والسرقة

بيغاسوس
المادة ذات الصلة:
كيف أعرف ما إذا كان هاتفي المحمول مصابًا ببرنامج Pegasus

كل شيء عن القرصنة الأخلاقية

كل شيء عن القرصنة الأخلاقية

أصل الهاكرز و الهاكرز

الثورة الفرنسية

كما هو منطقي ومعقول ، في بعض الأدبيات الموجودة تعتبر نقطة البداية لـ أصل القرصنة التكنولوجية أو حركة القرصنة الحديثة، في وقت الازدهار الصناعي والتكنولوجي في القرن التاسع عشر.

منذ ، لتلك السنوات ، الدرجة الحالية والتصاعدية القائمة التصنيع والتكنولوجيا بدأ يهدد التوازن الدقيق القائم. التوازن بين أصحاب الثروة المنتجة وشاغلي الوظائف الذين أنتجوها.

بتعبير أدق ، لحظات الثورة الفرنسية، حيث بدأ استخدام البطاقات المثقوبة. أنها كانت أقرب ما تكون إلى البرامج ، في بعض الأجهزة أو الآلات ، مثل ما يسمى بـ «الآلة».نول الجاكار".

أول هجوم على الكمبيوتر

أول هجوم على الكمبيوتر

هذا هو بطاقات مثقبة تم استخدامها لأتمتة النول المذكور. كل هذا من خلال نظام مشابه لـ نوع من التعليمات البرمجية تم إنشاؤها باستخدام قراءات الحفرة كما الأعداد الثنائية "واحد" (1) و "صفر" (0)، مثل ، في أجهزة الكمبيوتر الحديثة.

وبالتالي ، فإن تشفير وتخزين ملف أنماط النسيج معقدة على البطاقات المثقوبة. وبالتالي التقليل والاستغناء عن المهارات العظيمة للنساجين الخبراء لإنتاج أقمشة فاخرة. يسمى، خفض عدد الوظائف الشاغرة لهذا القطاع.

نتج عن ذلك ، أحد أوائل هجمات الكمبيوتر المعروفة، لذلك نسميها. معطى ، من قبل النساجون الغاضبون (المتسللون الخبثاء) ضد أنوال الجاكار (آلات النسيج أو أجهزة الكمبيوتر). وذلك بإلقاء حذاء خشبي عليها بهدف قطع آلياتها وإلحاق الضرر بها.

ما يؤخذ عادةً على أنه معادل لـ ، أحد أول هجوم رفض الخدمة أو تخريب الكمبيوتر ، للمعدات المحوسبة في أماكن العمل.

أخبار القراصنة

أخبار القراصنة

أصل حركة القرصنة

بالفعل في عصرنا الحديث ، خلال القرنين السابع عشر والثامن عشر، و المتسللين المعاصرين تميل إلى أن تكون مرتبطة بشكل أكثر تحديدًا بـ تكنولوجيا المعلومات والاتصالات (ICT).

منذ ذلك الحين ، مع هؤلاء هم عادة القيام بأنشطتهم ونشر معارفهم وأفكارهم ونشر أعمالهم. وبالتالي استبدال الأفعال الجسدية أو الدعاية بالورق والقلم أو بوسائل الاتصال التقليدية (الصحافة المطبوعة والإذاعة والتلفزيون).

وبالتالي ، الآن المتسللين المعاصرين أكثر ارتباطًا مباشرة بـ استخدام الإنترنت من خلال أجهزة الكمبيوترأو الهواتف المحمولة أو الأجهزة اللوحية أو غيرها من المعدات. وبشكل رئيسي ، من خلال استخدام البرمجيات الحرة والبرامج مفتوحة المصدر.

العلاقة مع حركة البرمجيات الحرة

هذا أكثر من أي شيء ، لأن أصل مصطلح "هاكر" يقع عادة حولها النصف الثاني من القرن العشرين. وتميل إلى الارتباط بالنوادي والمختبرات في معهد ماساتشوستس للتكنولوجيا (معهد ماساتشوستس للتكنولوجيا ، باللغة الإنجليزية ، أو ببساطة MIT).

مثل، عمالها وأعضاؤها كانوا الرواد في صياغة ثقافة الهاكرز. هؤلاء ، في نهاية الخمسينيات من القرن الماضي ، قاموا بتعيين هذا الاسم (الهاكر) لأعضاء المجموعة الذين كانوا مسؤولين عن استكشاف المشكلات الفنية وإصلاحها. تم حل العديد منها من خلال فلسفة توظيف المعرفة والأدوات المجانية، التي شاركوها مع بعضهم البعض ومع الآخرين.

لهذا السبب ، غالبًا ما يرتبط حركة القراصنة al حركة البرمجيات الحرة (SL) والمصدر المفتوح (OC). منذ أن ولدت الثانية من الأولى بسبب الحاجة إلى المعرفة والتقنيات البديلة الخاصة بهم وآمنة وموثوقة لتحقيق أهدافهم.

ما هو القرصنة وقراصنة الكمبيوتر؟

ما هو القرصنة وقراصنة الكمبيوتر؟

أصل كلمة هاكر

يقال أن أصل كلمة "هاكر"، يأتي من كلمة "هاك"، باللغة الإنجليزية ، وهو ما يعني "الاختراق أو القطع" بالإضافة إلى لاحقة "إيه" التي تتعلق "بالوكيل أو الشخص الذي يقوم بعمل". هذا يجعل هذه الكلمة مرتبطة مباشرة بالأشجار. لذلك ، في الماضي ، فإن القول بأن شخصًا ما كان متسللًا ، يشير إلى الشخص المسؤول عن تنفيذ العمل المذكور ، أي الذي عمل كحطاب.

ولكن ، بمرور الوقت ، ارتبطت هذه الكلمة بـ منطقة الحوسبة لأنه عندما اضطر الفنيون إلى ذلك إصلاح بعض الأجهزة، في كثير من الأحيان استخدموا القوة الغاشمة. وبواسطة ضربة حادة على جانب أجهزة الكمبيوتر وغيرها من المعدات المماثلة.

وهكذا ، في البداية يمكن القول أن كلمة "قرصنة" يرتبط بـ حل المشكلات اليومية بطرق مبتكرة أو مختلفة، أي بطريقة غير تقليدية أو تقليدية.

ومع ذلك ، عندما يتعلق الأمر بـ مجال المعلوماتية والحوسبة، يمكن التعبير عن أن كلمة "قرصنة" يشير مباشرة إلى البحث عن الثغرات الأمنية واستغلالها في البنى التحتية التكنولوجية (الشبكات والمعدات والأنظمة والبرامج).

قراصنة الكمبيوتر

وبالتالي ، فإن أ هاكر في مصطلحات الكمبيوتر يمكن تعريفها على أنها ، أوالشخص الذيغالبًا ما يستخدم ويتقن تقنيات الكمبيوتر بطريقة متقدمة أو غير عادية. وبهذه الطريقة يتم الوصول إلى مصادر المعرفة ومنصات المعلومات (الاجتماعية والسياسية والاقتصادية والثقافية والتكنولوجية) من أجل تحقيق التغييرات أو إثبات الفشل.

ومن ثم ، أ مخترق الحاسوب دائما المشي في البحث الدائم عن المعرفة التكنولوجيةفي كل ما يتعلق بأنظمة الكمبيوتر. وأيضًا ، آليات الأمان الخاصة بها ، ونقاط الضعف الخاصة بها ، وكيفية الاستفادة من هذه الثغرات الأمنية لأغراض مختلفة.

ما هي أنواع قراصنة الكمبيوتر الموجودين؟

ما هي أنواع قراصنة الكمبيوتر الموجودين؟

غالبًا ما توجد تعاريف وشروحات موسعة لهذا الموضوع على الإنترنت. ومع ذلك ، هناك طريقة موجزة لشرح الأنواع المعروفة من قراصنة الكمبيوتر كالتالي:

قراصنة القبعة البيضاء

هم هؤلاء قراصنة الكمبيوتر المخصصين لإصلاح نقاط الضعف في البرامجوتعريف المنهجيات والتدابير الأمنية والدفاع عن الأنظمة من خلال أدوات مختلفة. أي أنهم أولئك الأشخاص الذين يكرسون أنفسهم للأمن في التطبيقات وأنظمة التشغيل وحماية البيانات الحساسة ، وبالتالي ضمان سرية معلومات المستخدم.

لذلك ، فهي معروفة أيضًا باسم "القراصنة الأخلاقيون" و "Ptesters".

قراصنة "القبعة السوداء" (القبعة السوداء)

هم هؤلاء قراصنة الكمبيوتر يكرسون جهودهم للحصول على نقاط الضعف واستغلالها في أنظمة المعلومات وقواعد البيانات وشبكات الكمبيوتر وأنظمة التشغيل ومنتجات برمجية معينة ، من بين أغراض أخرى. لكسر أمنهم وتحقيق أغراض مختلفة ، والتي عادة ما تكون لمصلحتهم الخاصة أو لمجموعات المتسللين الإجرامية.

لذلك ، فهي معروفة أيضًا باسم "قراصنة غير أخلاقيين" و "كراكرز".

قراصنة غراي هات

هم هؤلاء قراصنة الكمبيوتر الذين عادة ما يكونون بين الجانبين، حيث أنها عادة ما تكون مكرسة للحصول على نقاط الضعف واستغلالها والدفاع عن الأنظمة وحمايتها. وفي أوقات أخرى ، يميلون إلى تنفيذ عمليات غالبًا ما تكون متعارضة من وجهة نظر أخلاقية.

مثل، أداء الاختراق إلى الجماعات التي يعارضونها أيديولوجيًا أو تشغيل الاحتجاجات الإلكترونية للقرصنة التي قد تتسبب في بعض الأضرار المباشرة أو الجانبية لأطراف ثالثة.

ما هو الويب المظلم
المادة ذات الصلة:
ما هي شبكة الويب المظلمة والويب العميق

ما هو القرصنة الأخلاقية وماذا تتكون؟

ما هو القرصنة الأخلاقية وماذا تتكون؟

معنى

في هذه المرحلة ، فهم أصل ومعنى القرصنة والمتسللين، يبقى فقط لفهم وإتقان ما هو "القرصنة الأخلاقية" وما تتكون منه.

بعبارات بسيطة ، يمكن تعريف مجال تكنولوجيا المعلومات هذا على النحو التالي:

El القرصنة الأخلاقية إن مجال العمل هو الذي يحدد عمل هؤلاء المحترفين الذين يكرسون أنفسهم و / أو يتم تعيينهم لاختراق نظام الكمبيوتر. من أجل تحديد وإصلاح نقاط الضعف المحتملة التي تم العثور عليها ، والتي تمنع بشكل فعال الاستغلال من قبل "المتسللون الخبثاء" o "المقرمشات".

هذا يعني أن مجال تكنولوجيا المعلومات المذكور يتكون من استخدام موظفين متخصصين متخصصين في تكنولوجيا المعلومات في إجراء اختبارات الاختراق لأنظمة وبرامج الحاسب الآلي. ودائما ، بهدف تقييم وتعزيز وتحسين أمن البنى التحتية المقيمة.

أجهزة اختبار القلم

و هؤلاء متخصصو تكنولوجيا المعلومات عادة ما تسمى "pentesters". لذلك ، يمكن وصف موقعها ووظائفها على النحو التالي:

A Pentester هو محترف في مجال علوم الكمبيوتر، الذي تتمثل وظيفته في اتباع العديد من العمليات أو الخطوات المحددة التي تضمن فحصًا جيدًا أو تحليل الكمبيوتر. بهذه الطريقة ، لتكون قادرًا على تنفيذ جميع الاستفسارات الممكنة حول الفشل أو نقاط الضعف في نظام الكمبيوتر الذي تم تحليله. لذلك ، غالبا ما يطلق عليه مدقق الأمن السيبراني.

وفقا لذلك، Pentesting هو حقًا شكل من أشكال القرصنة، فقط هذه الممارسة قانوني تمامًا. نظرًا لأنه حصل على موافقة مالكي المعدات المراد اختبارها ، بالإضافة إلى نية التسبب في ضرر حقيقي لتصحيحه.

أدوات

هناك العديد من الأدوات لتنفيذ المهام القرصنة الأخلاقيةأي أدوات القرصنة. بالإضافة إلى أدوات برمجية أخرى مشابهة متعلقة بـ أمن تكنولوجيا المعلوماتلذلك يمكن إلقاء نظرة أولية على معرفتهم من خلال الروابط التالية:

التصيد
المادة ذات الصلة:
ما هو التصيد وكيف تتجنب التعرض للخداع؟

ملخص المقال في منتدى الجوال

ملخص

باختصار ، فإن "القرصنة الأخلاقية" هو واحد من العديد فروع تكنولوجيا الكمبيوتر، والتي لا تكون عادةً مثيرة جدًا فحسب ، ولكنها مهمة جدًا. منذ أولئك الذين يعملون هناك ، وهذا هو المتسللين الأخلاقيين (قراصنة الكمبيوتر والمخترعين) أداء العمل الرائع والحيوي ، حماية الحكومات والشركات.

ودائما ، من خلال التحليل القانوني والمصرح به من البنى التحتية والمعدات والأنظمة والبرامج لتعزيزها. تقليل وبالتالي تجنب الهجمات المحتملة مما يسمى ب قراصنة، وهذا هو ، من المتسللين أو المفرقعات الخبيثة.

بالإضافة إلى ذلك ، نأمل أن يسمح هذا المنشور للكثيرين بفهم مفهوم الكلمة في بعده المناسب "Hacker" و "Cracker"، والعديد من الموضوعات ذات الصلة. من بين التعريفات الأخرى ذات الصلة ، مثل أنواع المتسللين والأدوات التي يستخدمونها عادةً للعمل. وقد أتيت ، إذا لزم الأمر ، إلى "أيقظ هذا المخترق الذي يحمله الجميع في الداخل"، على أمل القيام بأشياء عظيمة ، خاصة لصالح الآخرين.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: مدونة Actualidad
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.