مخترق: الفرق بين النسختين

[نسخة منشورة][نسخة منشورة]
تم حذف المحتوى تمت إضافة المحتوى
JarBot (نقاش | مساهمات)
ط بوت:إزالة تصنيف عام (3.5) إزالة تصنيف:علم الحاسوب لوجود (تصنيف:مصطلحات حوسبة))
JarBot (نقاش | مساهمات)
ط بوت:الإبلاغ عن رابط معطوب أو مؤرشف V4.2 (تجريبي)
سطر 6:
 
== الخلاف حول تعريف الهاكر ==
ينظر كثيرون للهاكر على أنه شخص مدمر وسلبي، ويقرن البعض كلمة هاكر مع [[مخترق|قرصان الحاسوب]]. وذلك بتأثير من بعض ما ورد في الإعلام، حيث يرجع السبب لجهلهم حقيقة الهاكر، واقترانه بكلمة القرصنة {{إنج|Piracy}} التعبير الذي يصف عمليات البيع غير المشروع لنسخ من الأعمال الإبداعية.<ref>[http://www.copyrightaware.co.uk/ Piracy is a crime] {{Webarchive|url=httphttps://web.archive.org/web/20180101023239/http://www.copyrightaware.co.uk/ |date=01 يناير 2018}}</ref> وهي مستخدمة في انتهاك [[ملكية فكرية|حقوق الملكية الفكرية]] و[[حقوق التأليف والنشر|حقوق النشر]] خصوصا بالنسبة للأفلام والمسلسلات التلفازية والأغاني وبرامج الحاسوب. والتي أصبحت الشبكة العنكبوتية إحدى وسائل تسويقها.
 
أصل الخلاف أطلقهُ بعض الأكاديميون لجهلهم طبيعة الهاكر وأسلوب عمله بالرغم من أنهُ مطور ومبدع. ولكن شاهدوا دوره سلبيا ومفسدا، متناسين أن شبكة الإنترنت تزدحم بمشاريع طورت من نشاط جماعي للهاكرز، ومن أمثلة تلك المشاريع: [[لينكس]]، وموسوعة [[ويكيبيديا]]، ومعظم المشاريع ذات المصدر المفتوح.
سطر 19:
* [[قبعة رمادية|الهاكر ذو القبعة الرمادية]] (Grey hat hacker)، المترنح بين الإصلاح والعبث.
 
أما اصطلاح القبعات فأصله مرتبط بتاريخ السينما وخصوصا أفلام رعاة البقر حيث كان الرجل الطيب يرتدي دائما قبعة بيضاء بينما يرتدي الرجل الشرير قبعة سوداء والرمادية لمن يقع دوره بين هاتين الحالتين.<ref>[http://uashome.alaska.edu/~Jndfg20/website/libertyvalance.htm المخرج فورد واستخدام مبدأ القبعتين البيضاء والسوداء] {{Webarchive|url=httphttps://web.archive.org/web/20080514012146/http://uashome.alaska.edu:80/~Jndfg20/website/libertyvalance.htm |date=14 مايو 2008}}</ref>
 
== دور الهاكر في عمران وتطوير الانترنت ==
سطر 59:
*'''Ransomware''' [[برنامج فدية|برنامج الفدية]] :
 
هو [[برمجيةبرمجيات خبيثة|برنامج خبيث]] يقيد الوصول إلى نظام الحاسوب الذي يصيبه، ويطالب بدفع [[فدية]] لصانع البرنامج من أجل إمكانية الوصول للملفات. بعض أنواعه تقوم بتشفير الملفات على القرص الصلب للنظام وتعرض رسائل تطلب من المستخدم الدفع. كانت بداية انتشاره في روسيا، لكن استخدام هذا النوع من البرامج الخبيثة نمى في بقية دول العالم
 
== تقنيات وأدوات القرصنة ==
سطر 113:
* '''تعداد نظام اسم النطاق''': هذه التقنية تمكن الدخيل من جمع معلومات حساسة عن الشبكة مثل اسم خادم نظام اسم النطاق، اسم المضيف، عناوين IP، وأسماء المستخدمين. يتم ذلك عن طريق تظاهر الدخيل بأنه عميل لخادم نظام اسم النطاق من خلال إرسال طلب للخادم باستخدام Nslookup، وفي الرد يقوم الخادم بإرسال جزء من معلومات قاعدة البيانات الخاصة به والتي قد تحتوي على معلومات قيمة جداً<ref>ر. بالوك، "دليل القرصنة الأخلاقية واختبار الإختراق"، المجلد 1، صحيفة سي آر سي، 2014.</ref>.
 
من الهاكرز <ref>[http://www.cnn.com/2003/TECH/internet/02/11/hacker.hacked.ap سي ان ان فبراير 2003] {{وصلة مكسورة|date= فبراير 2018 |bot=JarBot}} {{Webarchive|url=httphttps://web.archive.org/web/20081205075437/http://www.cnn.com:80/2003/TECH/internet/02/11/hacker.hacked.ap/ |date=05 ديسمبر 2008}}</ref>
[[إيهود تننباوم]] و [[كيفين ميتنيك|كيفن متنيك]] و [[حمزة بن دلاج]]
 
سطر 128:
{{مراجع|<ref name="مرجع_عربي">
{{مرجع ويب
|العنوانعنوان=اختراق مواقع التجارة الإلكترونية و إتلافها أو تدميرها
|المسارمسار=http://iqtissad.blogspot.com/2013/05/blog-post.html
| مسار الأرشيفأرشيف = httphttps://web.archive.org/web/20180328043811/http://iqtissad.blogspot.com:80/2013/05/blog-post.html | تاريخ الأرشيفأرشيف = 28 مارس 2018 }}
</ref>
}}