ಹ್ಯಾಕರ್ (ಕಂಪ್ಯೂಟರ್ ಸುರಕ್ಷತೆ)
ಈ ಲೇಖನದಲ್ಲಿಪರಿಶೀಲನೆಗಾಗಿ ಹೆಚ್ಚಿನ ಉಲ್ಲೇಖಗಳ ಅಗತ್ಯವಿದೆ. (November 2007) |
ಸಾಮಾನ್ಯ ಬಳಕೆಯಲ್ಲಿ, ಹ್ಯಾಕರ್ ವ್ಯಕ್ತಿಯ ರೂಪದಲ್ಲಿ ಕಂಪ್ಯೂಟರ್ನನ್ನು ಶಿಥಿಲಗೊಳಿಸುತ್ತದೆ, ಸಾಮಾನ್ಯವಾಗಿ ಆಡಳಿತಾತ್ಮಕ ನಿಯಂತ್ರಣಗಳಲ್ಲಿ ಪ್ರವೇಶಿಸುವಂತದ್ದಾಗಿದೆ.[೧] ಹ್ಯಾಕರ್ಸ್ನ ಸುತ್ತಲೂ ಆವೃತವಾಗಿರುವ ಉಪಸಂಸ್ಕೃತಿಯನ್ನು ಯಾವಾಗಲೂ ಕಂಪ್ಯೂಟರ್ನ ಭೂಗತ ಎಂದು ಉಲ್ಲೇಖಿಸಲಾಗುತ್ತದೆ. ಪ್ರತಿಪಾದಕರ ಒತ್ತಾಯವನ್ನು ಕಲಾತ್ಮಕ ಮತ್ತು ರಾಜಕೀಯ ವಲಯದಿಂದ ಪ್ರಚೋದಿಸಬೇಕಾಗಿದೆ, ಮತ್ತು ಅವುಗಳನ್ನು ಪಡೆದುಕೊಳ್ಳುವಲ್ಲಿ ಅಕ್ರಮವಾದ ವಿಧಾನದ ಕುರಿತು ಯಾವಾಗಲೂ ಹೆಚ್ಚು ಆಸಕ್ತಿ ತೋರುವುದಿಲ್ಲ.[೨]
ಹ್ಯಾಕರ್ ಪದದ ಇತರ ಬಳಕೆಗಳು ಅಸ್ತಿತ್ವದಲ್ಲಿವೆ ಅವುಗಳು ಕಂಪ್ಯೂಟರ್ ಭದ್ರತೆಗೆ ಸಂಬಂಧಿಸಿಲ್ಲ (ಕಂಪ್ಯೂಟರ್ ಪ್ರೋಗ್ರಾಮರ್ ಮತ್ತು ಹೋಂ ಕಂಪ್ಯೂಟರ್ ಹವ್ಯಾಸಿಗರು), ಆದರೆ ಇವುಗಳನ್ನು ಮುಖ್ಯವಾಹಿನಿಯಲ್ಲಿ ಅಪರೂಪವಾಗಿ ಬಳಸಲಾಗುತ್ತವೆ. ಇದೀಗ ಹ್ಯಾಕರ್ಸ್ ಎಂದು ಹೇಳಲಾಗುವವರು ನಿಜವಾಗಿಯೂ ಹ್ಯಾಕರ್ಸ್ ಅಲ್ಲ ಎಂದು ಕೆಲವರು ಚರ್ಚಿಸುತ್ತಾರೆ, ಈ ಮೊದಲು ಮಾಧ್ಯಮವು ವಿವರಿಸುವಂತೆ ಹ್ಯಾಕರ್ಗಳಂತೆ ಕಂಪ್ಯೂಟರ್ಗಳನ್ನು ಒಡೆಯುವ ವ್ಯಕ್ತಿಗಳಿರುವಂತೆ ಹ್ಯಾಕರ್ ಸಮುದಾಯವಿತ್ತು ಎಂದು ಹೇಳುತ್ತಾರೆ. ಈ ಸಮುದಾಯವು ಜನರ ಸಮುದಾಯವಾಗಿದ್ದು, ಇವರು ಕಂಪ್ಯೂಟರ್ ಪ್ರೋಗ್ರಾಂಮಿಂಗ್ನಲ್ಲಿ ಹೆಚ್ಚು ಕಾಳಜಿಯನ್ನು ಹೊಂದಿದ್ದರು. ಅಲ್ಲದೆ ಯಾವಾಗಲೂ ಓಪನ್ ಸೋರ್ಸ್ ಸಾಫ್ಟ್ವೇರ್ ರಚಿಸುತ್ತಿದ್ದರು. ಈ ಜನರನ್ನು ಸೈಬರ್-ಕ್ರಿಮಿನಲ್ ಹ್ಯಾಕರ್ಸ್ ಅನ್ನು ಇದೀಗ "ಕ್ರ್ಯಾಕರ್ಸ್" ಎಂದು ಉಲ್ಲೇಖಿಸಲಾಗುತ್ತದೆ.[ಸೂಕ್ತ ಉಲ್ಲೇಖನ ಬೇಕು]
ಇತಿಹಾಸ
[ಬದಲಾಯಿಸಿ]ಹ್ಯಾಕಿಂಗ್ "ಫೋನ್ ಪ್ರೀಕಿಂಗ್", ಎಂದು ಹೇಳಲಾಗುವ ಅಧಿಕೃತವಲ್ಲದ ಫೋನ್ ನೆಟ್ವರ್ಕಿಂಗ್ ನಡೆದಂತೆಯೆ ಇದೂ ನಡೆದುಕೊಂಡು ಬಂದಿದೆ, ಹಾಗೂ ತಂತ್ರಜ್ಞಾನ ಮತ್ತು ಪಾಲ್ಗೊಳ್ಳುವವರ ನಡುವೆ ಯಾವಾಗಲೂ ವ್ಯಾಪಕವಾಗಿ ಒಂದರ ಮೇಲೊಂದರಂತೆ ಹರಡಿದೆ. ಬ್ರೂಸ್ ಸ್ಟೆರ್ಲಿಂಗ್ ಯಿಪ್ಪೀಸ್ಗೆ ಭೂಗತ ಜಗತ್ತಿನ ಕಂಪ್ಯೂಟರ್ನ ಬೇರುಗಳನ್ನು ಜಾಲಾಡಿದ್ದಾರೆ, 1960ರ ಸಂಸ್ಕೃತಿಗೆ ವಿರುದ್ಧವಾದ ಚಳುವಳಿಯನ್ನು ಟೆಕ್ನಾಲಜಿ ಅಸಿಸ್ಟೆನ್ಸ್ ಪ್ರೋಗ್ರಾಂ (ಟಿಎಪಿ) ವಾರ್ತಾಪತ್ರಿಕೆಯಲ್ಲಿ ಪ್ರಕಟಿಸಿತು. [೩]. ಎಂಐಟಿ ಲ್ಯಾಬ್ಸ್ ಅಥವಾ ಹೋಮ್ಬ್ರೂ ಕ್ಲಬ್ ಸೇರಿದಂತೆ 70ರ ದಶಕಕ್ಕೂ ಮೊದಲ ಹ್ಯಾಕರ್ ಸಂಸ್ಕೃತಿಯನ್ನು ಹ್ಯಾಕಿಂಗ್ನ ಹೆಚ್ಚಿನ ಪ್ರಯೋಜನಕಾರಿಯಂತೆ ಹೇಳಬಹುದಾಗಿದೆ, ಇದು ನಂತರ ಮುಂಚಿನ ಪರ್ಸನಲ್ ಕಂಪ್ಯೂಟರ್ಗಳು ಅಥವಾ ಓಪನ್ ಸೋರ್ಸ್ ಮೂವ್ಮೆಂಟ್ ಎಂದು ಹೊರಗೆಡವಿದೆ.
ಮಾನವನಿರ್ಮಿತಗಳು ಮತ್ತು ಕಸ್ಟಮ್ಗಳು
[ಬದಲಾಯಿಸಿ]ಭೂಗತ ಕಂಪ್ಯೂಟರ್[೧] ತಂತ್ರಜ್ಞಾನವನ್ನು ಹೆಚ್ಚು ಅವಲಂಬಿಸಿದೆ. ಇದು ತನ್ನದೇ ಆದ ಸ್ವಂತ ಶೈಲಿಯನ್ನು ಮತ್ತು ಸಾಮಾನ್ಯವಲ್ಲದ ವಿಭಿನ್ನ ರೀತಿಯ ಕಾಗುಣಿತಗಳ ಬಳಕೆಯನ್ನು ಮಾಡಿದೆ, ಉದಾಹರಣೆಗೆ 1337ಸ್ಪೀಕ್. ಈ ರೀತಿಯ ಪ್ರೋಗ್ರಾಂಗಳನ್ನು ಬರೆಯುವುದು ಮತ್ತು ಇತರ ಚಟುವಟಿಕೆಗಳನ್ನು ನಡೆಸುವುದಕ್ಕೆ ಹ್ಯಾಕ್ಟಿವಿಸಮ್ ಎಂದು ಉಲ್ಲೇಖಿಸಲಾಗುತ್ತದೆ. ಈ ಗುರಿ ಸಾಧಿಸುವಲ್ಲಿ ಕೆಲವರು ಅಕ್ರಮ ಕ್ರ್ಯಾಕಿಂಗ್ ಕಾನೂನಿನ ಪ್ರಕಾರವಾಗಿ ಸಮರ್ಥನೆ ನಡೆಸುತ್ತಾರೆ; ಸಾಮಾನ್ಯ ಪ್ರಕಾರವೆಂದರೆ ವೆಬ್ಸೈಟ್ ಡೀಫೇಸ್ಮೆಂಟ್ ಆಗಿದೆ.[ಸೂಕ್ತ ಉಲ್ಲೇಖನ ಬೇಕು] ಭೂಗತ ಕಂಪ್ಯೂಟರ್ ಅನ್ನು ಯಾವಾಗಲೂ ವೈಲ್ಡ್ ವೆಸ್ಟ್ಗೆ ಹೋಲಿಸಲಾಗುತ್ತದೆ.[೪] ಅವರ ನೈಜ ಹೆಸರುಗಳನ್ನು ಬಹಿರಂಗಪಡಿಸದೆ ಗುರುತನ್ನು ರಹಸ್ಯವಾಗಿರಿಸಿಕೊಂಡು ಅಲಿಯಾಸ್ ಹೆಸರನ್ನು ಬಳಸುವುದು ಹ್ಯಾಕರ್ಸ್ಗಳಲ್ಲಿ ಸಾಮಾನ್ಯವಾದ ರೂಢಿಯಾಗಿದೆ.
ಹ್ಯಾಕರ್ ಗುಂಪುಗಳು
[ಬದಲಾಯಿಸಿ]ಹ್ಯಾಕರ್ ಕನ್ವೆನ್ಶನ್ಗಳು ಅಥವಾ "ಹ್ಯಾಕರ್ ಕಾನ್ಸ್" ಎಂದು ಹೇಳಲಾಗುವ ಭೂಗತ ಕಂಪ್ಯೂಟರ್ ಅನ್ನು ಸಾಮಾನ್ಯವಾದ ನೈಜ ಜಗತ್ತಿನ ಗುಂಪು ಬೆಂಬಲಿಸುತ್ತದೆ. ಸಮ್ಮರ್ಕಾನ್ (ಬೇಸಿಗೆ), ಡಿಇಎಫ್ ಕಾನ್, ಹೊಹೋಕಾನ್ (ಕ್ರಿಸ್ಮಸ್), ಶ್ಮೂಕಾನ್ (ಫೆಬ್ರವರಿ), ಬ್ಲ್ಯಾಕ್ಹ್ಯಾಟ್, ಹ್ಯಾಕರ್ ಹಾಲ್ಟೆಡ್, ಮತ್ತು ಹೆಚ್.ಒ.ಪಿ.ಇ. ಸೇರಿದಂತೆ ಪ್ರತಿ ವರ್ಷ ಹಲವಾರು ಜನರನ್ನು ಸೆಳೆಯುತ್ತದೆ.[ಸೂಕ್ತ ಉಲ್ಲೇಖನ ಬೇಕು] ಅವರು ವಿವರಣೆಯನ್ನು ವಿಸ್ತರಿಸಲು ಸಹಾಯ ಮಾಡಿದರು ಮತ್ತು ಭೂಗತ ಕಂಪ್ಯೂಟರ್ನ ಪ್ರಾಮುಖ್ಯತೆಯನ್ನು ಘನೀಕರಿಸಿದರು.[ಸೂಕ್ತ ಉಲ್ಲೇಖನ ಬೇಕು]
ಹ್ಯಾಕರ್ ನಿಲುವುಗಳು
[ಬದಲಾಯಿಸಿ]ವಿಭಿನ್ನ ನಿಲುವುಗಳು ಮತ್ತು ಉದ್ದೇಶಗಳೊಂದಿಗೆ ಒಬ್ಬರಿಗೊಬ್ಬರು ಎಲ್ಲೆ ಗುರುತಿಸಿಕೊಳ್ಳಲು ಭೂಗತ ಕಂಪ್ಯೂಟರ್ನ ಉಪಗುಂಪುಗಳು ವಿಭಿನ್ನ ರೀತಿಯ ಪದಗಳನ್ನು ಬಳಸುತ್ತಾರೆ, ಅಥವಾ ಅವರು ಒಪ್ಪಿಕೊಳ್ಳದೇ ಇರುವಂತಹ ಕೆಲವು ನಿರ್ದಿಷ್ಟ ಗುಂಪಿನೊಂದಿಗೆ ಬೇರೆಯಾಗಲು ಪ್ರಯತ್ನಿಸುತ್ತಾರೆ. ಭೂಗತ ಕಂಪ್ಯೂಟರ್ ಸದಸ್ಯರನ್ನು ಕ್ರ್ಯಾಕರ್ಸ್ ಕರೆಯಬೇಕೆಂದು ಎರಿಕ್ ಎಸ್. ರೇಮಂಡ್ ಅವರು ವಾದಿಸುತ್ತಾರೆ. ಇನ್ನೂ, ಆ ಜನರು ಅವರನ್ನೇ ಹ್ಯಾಕರ್ಸ್ ಅಂತೆ ಕಾಣುತ್ತಾರೆ ಮತ್ತು ರೇಮಂಡ್ನಿಂದಲೇ ತೀವ್ರವಾಗಿ ನಿರಾಕರಿಸಲಾಗುವ ದೃಷ್ಟಿಕೋನ ಹೊಂದಿರುವ ಹ್ಯಾಕರ್ ಸಂಸ್ಕೃತಿಯನ್ನು ರೇಮಂಡ್ನ ದೃಷ್ಟಿಕೋನಗಳನ್ನೂ ಇವರು ಸೇರಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತಾರೆ. ಹ್ಯಾಕರ್ - ಕ್ರ್ಯಾಕರ್ ದ್ವಿವಿಭಜನೆಯ ಬದಲಾಗಿ, ಇವರು ವಿಭಿನ್ನ ವರ್ಗಗಳ ರೋಹಿತಕ್ಕೆ ಹೆಚ್ಚು ಒತ್ತು ನೀಡುತ್ತಾರೆ, ಅಂದರೆ ವೈಟ್ ಹ್ಯಾಟ್ (ನೈತಿಕ ಹ್ಯಾಕಿಂಗ್), ಗ್ರೇ ಹ್ಯಾಟ್, ಬ್ಲ್ಯಾಕ್ ಹ್ಯಾಟ್ ಮತ್ತು ಸ್ಕ್ರಿಪ್ಟ್ ಕಿಡ್ಡಿಯಂತಹವು. ರೇಮಂಡ್ಗೆ ಭೇದ್ಯವಾಗಿ, ಬ್ಲ್ಯಾಕ್ ಹ್ಯಾಟ್ ಹ್ಯಾಕರ್ಸ್, ಅಥವಾ ಅಕ್ರಮ ಉದ್ದೇಶಗಳೊಂದಿಗೆ ಹೆಚ್ಚು ಸಾಮಾನ್ಯ ಹ್ಯಾಕರ್ಸ್ ಅವರು ಬ್ಲ್ಯಾಕ್ ಹ್ಯಾಟ್ ಹ್ಯಾಕರ್ಸ್ ಅನ್ನು ಉಲ್ಲೇಖಿಸಲು ಸಾಮಾನ್ಯವಾಗಿ ಕ್ರ್ಯಾಕರ್ ಪದವನ್ನು ನಿಗಧಿಪಡಿಸುತ್ತಾರೆ.
ವೈಟ್ ಹ್ಯಾಟ್
[ಬದಲಾಯಿಸಿ]ದುರುದ್ದೇಶವಲ್ಲದ ಕಾರಣಗಳಿಗಾಗಿ ವೈಟ್ ಹ್ಯಾಟ್ ಹ್ಯಾಕರ್ ಭದ್ರತೆಯನ್ನು ಉಲ್ಲಂಘಿಸುತ್ತಾರೆ, ಉದಾಹರಣೆಗೆ ತಮ್ಮದೇ ಆದ ಭದ್ರತೆ ವ್ಯವಸ್ಥೆಯನ್ನು ಪರೀಕ್ಷಿಸಲು ಬಳಸುತ್ತಾರೆ. ಕಂಪ್ಯೂಟರ್ ವ್ಯವಸ್ಥೆಗಳೊಂದಿಗೆ ಕಲಿತುಕೊಳ್ಳುವಲ್ಲಿ ಮತ್ತು ಕೆಲಸ ಮಾಡುವಲ್ಲಿ ಈ ರೀತಿಯ ಹ್ಯಾಕರ್ ಆನಂದವನ್ನು ಪಡೆಯುತ್ತಾರೆ, ಮತ್ತು ಫಲಿತಾಂಶವಾಗಿ ವಿಷಯದ ಕುರಿತು ಆಳವಾಗಿ ಅರ್ಥಮಾಡಿಕೊಳ್ಳುತ್ತಾರೆ. ಆ ರೀತಿಯ ಜನರು ಸಾಮಾನ್ಯವಾಗಿ ತಮ್ಮ ಹ್ಯಾಕಿಂಗ್ ತಂತ್ರಗಳನ್ನು ನ್ಯಾಯ ಸಮ್ಮತವಾದ ಹಾದಿಯಲ್ಲಿ ಬಳಸುತ್ತಾರೆ, ಅಂದರೆ ಭದ್ರತೆ ಆಲೋಚಕರಾಗುವುದು. ಹ್ಯಾಕರ್ ಭದ್ರತೆಯಲ್ಲಿರುವವನಾಗಿಲ್ಲದಿದ್ದರೂ 'ಹ್ಯಾಕರ್' ಪದವು ಮೂಲವಾಗಿ ಈ ರೀತಿಯ ಜನರನ್ನು ಒಳಗೊಂಡಿತ್ತು.
ಗ್ರೇ ಹ್ಯಾಟ್
[ಬದಲಾಯಿಸಿ]ಗ್ರೇ ಹ್ಯಾಟೆಡ್ ಹ್ಯಾಕರ್ ದ್ವಂದ್ವಾರ್ಥ ನೀತಿಗಳು ಮತ್ತು/ಅಥವಾ ಬಾರ್ಡರ್ಲೈನ್ ನೀತಿತ್ವದ ಹ್ಯಾಕರ್ ಆಗಿದೆ, ಯಾವಾಗಲೂ ಸರಳವಾಗಿ ಒಪ್ಪಿಕೊಳ್ಳಲಾಗುತ್ತದೆ.
ಬ್ಲ್ಯಾಕ್ ಹ್ಯಾಟ್
[ಬದಲಾಯಿಸಿ]ಬ್ಲ್ಯಾಕ್ ಹ್ಯಾಟ್ ಹ್ಯಾಕರ್ ಅನ್ನು ಕೆಲವೊಮ್ಮೆ "ಕ್ರ್ಯಾಕರ್" ಎಂದೂ ಕರೆಯಲಾಗುತ್ತದೆ, ಕೆಲವೊಮ್ಮೆ ಕಂಪ್ಯೂಟರ್ ಭದ್ರತೆಯನ್ನು ಯಾವುದೇ ದೃಢೀಕರಣವಿಲ್ಲದೆ ಅಥವಾ ತಂತ್ರಜ್ಞಾನವನ್ನು (ಸಾಮಾನ್ಯವಾಗಿ ಒಂದು ಕಂಪ್ಯೂಟರ್, ಫೋನ್ ವ್ಯವಸ್ಥೆ ಅಥವಾ ನೆಟ್ವರ್ಕ್) ನಾಶಪಡಿಸಲು, ಕ್ರೆಡಿಟ್ ಕಾರ್ಡ್ ವಂಚನೆ, ಗುರುತಿಸುವಿಕೆ ಕಳ್ಳತನ, ವಂಚನೆ, ಅಥವಾ ಇತರ ರೀತಿಯ ಅಕ್ರಮ ಚಟುವಟಿಕೆಯನ್ನು ಬಳಸುತ್ತಾರೆ.
ಸ್ಕ್ರಿಪ್ಟ್ ಕಿಡ್ಡಿ
[ಬದಲಾಯಿಸಿ]ಸ್ಕ್ರಿಪ್ಟ್ ಕಿಡ್ಡಿ ಎಂಬುದು ಇತರರಿಂದ ರಚಿಸಲಾದ ಪ್ರೀ-ಪ್ಯಾಕ್ ಮಾಡಲಾದ ಸ್ವಯಂಚಾಲಿತ ಸಲಕರಣೆಗಳನ್ನು ಬಳಸಿಕೊಂಡು ತಂತ್ರಜ್ಞರಲ್ಲದವರು ಕಂಪ್ಯೂಟರ್ ವ್ಯವಸ್ಥೆಯನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಕಡಿಮೆ ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವಿಕೆಯೊಂದಿಗಿರುವವರು ಮಾಡುತ್ತಾರೆ. ಇವುಗಳೆಲ್ಲಾ ಹ್ಯಾಕರ್ ಸಮುದಾಯದಲ್ಲಿನ ಬಹಿಷ್ಕೃತವಾದವಾಗಿವೆ.
ಹ್ಯಾಕ್ಟಿವಿಸ್ಟ್
[ಬದಲಾಯಿಸಿ]ಸಾಮಾಜಿಕ, ಸೈದ್ಧಾಂತಿಕ, ಧಾರ್ಮಿಕ, ಅಥವಾ ರಾಜಕೀಯ ಸಂದೇಶವನ್ನು ಘೋಷಿಸಲು ತಂತ್ರಜ್ಞಾನವನ್ನು ಬಳಸಿಕೊಳ್ಳುವ ಹ್ಯಾಕರ್ ಅನ್ನು ಹ್ಯಾಕ್ಟಿವಿಸ್ಟ್ ಎಂದು ಕರೆಯುತ್ತಾರೆ. ಸಾಮಾನ್ಯವಾಗಿ ಹೇಳುವುದಾದರೆ, ಹೆಚ್ಚಿನ ಹ್ಯಾಕ್ಟಿವಿಸಮ್ ವೆಬ್ಸೈಟ್ ವಿರೂಪಗೊಳಿಸುವುದು ಅಥವಾ ಸೇವೆ ದಾಳಿಗಳ ನಿರಾಕರಣೆಯನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ. ಹೆಚ್ಚಿನ ತೀವ್ರ ಸಂದರ್ಭಗಳಲ್ಲಿ, ಹ್ಯಾಕ್ಟಿವಿಸಮ್ ಅನ್ನು ಸೈಬರ್ಬಯೋತ್ಪಾದನೆಯ ಸಾಧನದಂತೆ ಬಳಸಲಾಗುತ್ತಿದೆ. ಹ್ಯಾಕ್ಟಿವಿಸ್ಟ್ಗಳನ್ನು ನಿಯೋ ಹ್ಯಾಕರ್ಸ್ ಎಂದೂ ಕರೆಯಲಾಗುತ್ತದೆ.
ಸಾಮಾನ್ಯ ವಿಧಾನಗಳು
[ಬದಲಾಯಿಸಿ]Computer security |
---|
Computer insecurity |
ಇಂಟರ್ನೆಟ್-ಸಂಪರ್ಕ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಒಂದು ಸಾಂಕೇತಿಕ ನಡತೆ:
- ನೆಟ್ವರ್ಕ್ ವಿವರಗಳ ಪಟ್ಟಿ: ನಿರೀಕ್ಷಿತ ಗುರಿಯ ಕುರಿತು ಮಾಹಿತಿ ಕಂಡುಹಿಡಿಯುವುದು.
- ಟೀಕೆಗಳ ವಿಶ್ಲೇಷಣೆ: ಆಕ್ರಮಣಕ್ಕಾಗಿ ಸಂಭಾವ್ಯ ಮಾರ್ಗಗಳನ್ನು ಗುರುತಿಸುವುದು.
- ಉಪಯೋಗಕ್ಕೆ ಬರುವಂತೆ ಮಾಡುವುದು: ಟೀಕೆಗಳ ವಿಶ್ಲೇಷಣೆಗಳ ಮುಖಾಂತರ ಟೀಕೆಗಳನ್ನು ಬಳಕೆದಾರರಿಂದ ಸಿಸ್ಟಂಗೆ ಅಡಗಿಸಲು ಪ್ರಯತ್ನಿಸುವುದು.[೫]
ಆದೇಶದ ಮೇರೆಗೆ ಹಾಗೆ ಮಾಡಲು, ಅಲ್ಲಿ ಹಲವಾರು ಅವಶ್ಯಕ ಉಪಕರಣಗಳನ್ನು ವ್ಯಾಪಾರ ಮತ್ತು ತಂತ್ರಜ್ಞಾನಕ್ಕೆ ಕಂಪ್ಯೂಟರ್ ಅಪರಾಧಿಗಳು ಮತ್ತು ಸುರಕ್ಷಾ ತಜ್ಞರನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.
ಸುರಕ್ಷತೆಯ ಕಾರ್ಯರೂಪ
[ಬದಲಾಯಿಸಿ]ಸುರಕ್ಷತೆಯ ಕಾರ್ಯರೂಪವು ಸಿದ್ದಗೊಳಿಸಿದ ಅಪ್ಲಿಕೇಶನ್ ಆಗಿದ್ದು ತಿಳಿದಿರುವ ಕೊರತೆಯ ಪ್ರಯೋಜನ ಪಡೆದುಕೊಳ್ಳುತ್ತದೆ. ಸುರಕ್ಷತೆ ಕಾರ್ಯರೂಪದ ಸಾಮಾನ್ಯ ಉದಾಹರಣೆಗಳೆಂದರೆ ಎಸ್ಕ್ಯುಎಲ್ ಇಂಜೆಕ್ಷನ್, ಕ್ರಾಸ್ ಸೈಟ್ ಸ್ಕ್ರಿಪ್ಟಿಂಗ್ ಮತ್ತು ಕ್ರಾಸ್ ಸೈಟ್ ರಿಕ್ವೆಸ್ಟ್ ಫೋರ್ಜರಿಯು ಉಪಪ್ರೋಗ್ರಾಮಿಂಗ್ ರೂಢಿಯಿಂದ ಉಪಪ್ರಮಾಣಿತವಾದ ಫಲಿತಾಂಶದಿಂದ ಸುರಕ್ಷತೆಯ ರಂಧ್ರಗಳನ್ನು ದುರುಪಯೋಗಪಡಿಸಿಕೊಳ್ಳುತ್ತದೆ. ಇತರ ಕಾರ್ಯರೂಪಗಳನ್ನು ಎಫ್ಟಿಪಿ, ಹೆಚ್ಟಿಟಿಪಿ, ಪಿಹೆಚ್ಪಿ, ಎಸ್ಎಸ್ಹೆಚ್, ಟೆಲ್ನೆಟ್ ಮತ್ತು ಕೆಲವು ವೆಬ್-ಪುಟಗಳು. ವೆಬ್ಸೈಟ್/ಡೊಮೇನ್ ಹ್ಯಾಕಿಂಗ್ನಲ್ಲಿ ಇವುಗಳು ಬಹಳ ಸಾಮಾನ್ಯವಾಗಿವೆ.
ಭೇದ್ಯತೆಗಳ ಸ್ಕಾನರ್
[ಬದಲಾಯಿಸಿ]ತಿಳಿದಿರುವ ಬಲಹೀನತೆಗಾಗಿ ನೆಟ್ವರ್ಕ್ ಕಂಪ್ಯೂಟರ್ ಗಳ ಶೀರ್ಘ್ರ ಶೋಧನೆಯ ಬಳಕೆಗಾಗಿ ಭೇದ್ಯತೆಗಳ ಸ್ಕ್ಯಾನರ್ನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. ಹ್ಯಾಕರ್ಸ್ ಸಾಮಾನ್ಯವಾಗಿ ಪೋರ್ಟ್ ಸ್ಕ್ಯಾನರ್ಅನ್ನು ಸಹ ಬಳಸುತ್ತದೆ. ನಿರ್ದಿಷ್ಟ ಕಂಪ್ಯೂಟರ್ನಲ್ಲಿ ಯಾವ ಪೋರ್ಟ್ಗಳು "ತೆರೆದಿದೆ" ಅಥವಾ ಕಂಪ್ಯೂಟರ್ ಅನ್ನು ಪ್ರವೇಶಿಸಲು ಲಭ್ಯವಿದೆ ಎಂಬುದನ್ನು ಪರಿಶೀಲಿಸಲು ಮತ್ತು ಕೆಲವು ಬಾರಿ ಯಾವ ಪ್ರೋಗ್ರಾಂ ಅಥವಾ ಸೇವೆಯನ್ನು ಆ ಪೋರ್ಟ್ನಲ್ಲಿ ಪಟ್ಟಿ ಮಾಡಲಾಗುತ್ತಿದೆ, ಮತ್ತು ಅದರ ಆವೃತ್ತಿಯನ್ನು ಪರಿಶೀಲಿಸುತ್ತದೆ. (ಫೈರ್ವಾಲ್ಗಳು ಇನ್ಬೌಂಡ್ ಮತ್ತು ಔಟ್ಬೌಂಡ್ ಎರಡೂ ಪೋರ್ಟ್ಗಳು/ಮೆಷಿನ್ಗಳಿಗೆ ಒಳನುಗ್ಗುವವರನ್ನು ತಡೆಯುತ್ತದೆ, ಆದರೂ ಸಹ ಸುತ್ತವರಿಯುವ ಸಂಭವವಿದೆ ಎಂಬುದನ್ನು ಗಮನಿಸಿ.)
ಪಾಸ್ವರ್ಡ್ ಕ್ರ್ಯಾಕಿಂಗ್
[ಬದಲಾಯಿಸಿ]ಪ್ಯಾಕೆಟ್ ಸ್ನಿಫರ್
[ಬದಲಾಯಿಸಿ]ಪ್ಯಾಕೆಟ್ ಸ್ನಿಫರ್ ಡೇಟಾ ಪ್ಯಾಕೆಟ್ಗಳನ್ನು ಕ್ಯಾಪ್ಚರ್ ಮಾಡುವ ಅಪ್ಲಿಕೇಶನ್ ಆಗಿದೆ, ಇದನ್ನು ಪಾಸ್ವರ್ಡ್ಗಳು ಮತ್ತು ಇತರ ಡೇಟಾವನ್ನು ಕ್ಯಾಪ್ಚರ್ ಮಾಡಲು ನೆಟ್ವರ್ಕ್ನಾದ್ಯಂತ ಬಳಸಲಾಗುತ್ತದೆ.
ಸ್ಫೂಫಿಂಗ್ ದಾಳಿ
[ಬದಲಾಯಿಸಿ]ಸ್ಪೂಫಿಂಗ್ ದಾಳಿಯು ಒಂದು ಪ್ರೋಗ್ರಾಂ, ಸಿಸ್ಟಂ, ಅಥವಾ ವೆಬ್ಸೈಟ್ ಅನ್ನು ಕಪಟವಾಗಿ ಮತ್ತೊಂದರಂತೆ ಡೇಟಾವನ್ನು ತಪ್ಪಾಗಿ ತೋರಿಸುತ್ತಾ ಈ ಮೂಲಕ ಬಳಕೆದಾರ ಅಥವಾ ಮತ್ತೊಂದು ಪ್ರೋಗ್ರಾಂಗೆ ನಂಬಲರ್ಹ ಮೂಲವೆಂದು ನಂಬುವಂತೆ ಮಾಡುವಂತಹವುಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ. ಪ್ರೋಗ್ರಾಂಗಳು, ಸಿಸ್ಟಂಗಳು, ಅಥವಾ ಬಳಕೆದಾರರನ್ನು ಬಳಕೆದಾರ ಹೆಸರುಗಳು ಮತ್ತು ಪಾಸ್ವರ್ಡ್ಗಳಂತಹ ಗೌಪ್ಯ ಮಾಹಿತಿಯನ್ನು ದಾಳಿಕೋರರಿಗೆ ಬಹಿರಂಗಪಡಿಸುವುದು ಸಾಮಾನ್ಯವಾಗಿ ಇದರ ಉದ್ದೇಶವಾಗಿರುತ್ತದೆ.
ರೂಟ್ಕಿಟ್
[ಬದಲಾಯಿಸಿ]ಕಂಪ್ಯೂಟರ್ನ ಭದ್ರತೆಯ ಹೊಂದಾಣಿಕೆಯನ್ನು ರಹಸ್ಯವಾಗಿರಿಸುವಂತೆ ರೂಟ್ಕಿಟ್ ಅನ್ನು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ, ಮತ್ತು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಂನ ತನ್ನ ನ್ಯಾಯಸಮ್ಮತ ಆಪರೇಟರ್ಗಳಿಂದ ಪ್ರೋಗ್ರಾಂಗಳ ಯಾವುದೇ ಜೋಡಿಯನ್ನು ಪ್ರತಿನಿಧಿಸಬಹುದಾಗಿದೆ. ಸಾಮಾನ್ಯವಾಗಿ, ರೂಟ್ಕಿಟ್ ತನ್ನ ಸ್ಥಾಪನೆಯನ್ನು ತೋರಿಸಿಕೊಳ್ಳುವುದಿಲ್ಲ ಮತ್ತು ಪ್ರಮಾಣಿತ ಸಿಸ್ಟಂ ಭದ್ರತೆಯ ಮೂಲಕ ಉಪಆವೃತ್ತಿಯ ಮೂಲಕ ಅದನ್ನು ತೆಗೆದುಹಾಕುವಲ್ಲಿ ತಡೆಗಟ್ಟುತ್ತದೆ. ರೂಟ್ಕಿಟ್ಸ್ ಸಿಸ್ಟಂ ದ್ವಿಮಾನಗಳಿಗೆ ಬದಲಿಕೆಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತವೆ ಈ ಮೂಲಕ ನ್ಯಾಯಸಮ್ಮತ ಬಳಕೆದಾರರಿಗೆ ಒಳಪ್ರವೇಶಿಸುವವರ ಪ್ರಸ್ತುತಿಯನ್ನು ಪ್ರಕ್ರಿಯೆ ಟೇಬಲ್ಗಳನ್ನು ನೋಡುವುದರಿಂದ ಕಂಡುಹಿಡಿಯುವುದು ಅಸಾಧ್ಯವಾಗುತ್ತದೆ.
ಸಾಮಾಜಿಕ ಎಂಜಿನಿಯರಿಂಗ್
[ಬದಲಾಯಿಸಿ]ಸಿಸ್ಟಂನ ಕುರಿತು ಸೂಕ್ಷ್ಮ ಮಾಹಿತಿಯನ್ನು ಬಹಿರಂಗಪಡಿಸುವಲ್ಲಿ ಸಾಮಾಜಿಕ ಎಂಜಿನಿಯರಿಂಗ್ ಒಂದು ಕಲೆಯಾಗಿದೆ. ಇದನ್ನು ಯಾರಾದರೂ ಪರವಾಗಿ ಅಥವಾ ಆ ರೀತಿಯ ಮಾಹಿತಿಯನ್ನು ಪಡೆದುಕೊಳ್ಳುವಲ್ಲಿ ನೀವು ಅನುಮತಿಗಳನ್ನು ಹೊಂದಿರುವಿರಿ ಎಂದು ನಂಬುವಂತೆ ಮಾಡುವ ಮೂಲಕ ಇದನ್ನು ಮಾಡಲಾಗುತ್ತದೆ.
ಟ್ರೋಜನ್ ಹಾರ್ಸ್ಗಳು
[ಬದಲಾಯಿಸಿ]ಟ್ರೋಜನ್ ಹಾರ್ಸ್ ಎಂಬುದು ಒಂದು ರೀತಿ ಮಾಡುತ್ತಿರುವಂತೆ ತೋರುತ್ತದೆ, ಆದರೆ ಇದು ಬೇರೇನನ್ನೋ ಮಾಡುತ್ತಿರುತ್ತದೆ. ಟ್ರೋಜನ್ ಹಾರ್ಸ್ ಅನ್ನು ಕಂಪ್ಯೂಟರ್ನಲ್ಲಿ ಹಿಂದಿನ ಬಾಗಿಲಿನಂತೆ ಹೊಂದಿಸಿ ನಂತರ ಸಮಯದಲ್ಲಿ ಒಳಪ್ರವೇಶಿಸುವಂತೆ ಬಳಸಬಹುದಾಗಿದೆ. (ಟ್ರೋಜಾನ್ ವಾರ್ಸ್ನಿಂದ ಹಾರ್ಸ್ ಅನ್ನು ಉಲ್ಲೇಖಿಸುತ್ತದೆ, ಒಳಪ್ರವೇಶಿಸುವವರನ್ನು ಒಳಕ್ಕೆ ಅನುಮತಿಸುವ ಮೂಲಕ ಅದೇ ರೀತಿಯ ಕಾರ್ಯವನ್ನು ಹೊಂದಿರುವ ಕಾರಣ ಇದಕ್ಕೆ ಆ ಹೆಸರು ನೀಡಲಾಗಿದೆ.)
ವೈರಸ್
[ಬದಲಾಯಿಸಿ]ಇತರ ಎಕ್ಸಿಕ್ಯೂಟಬಲ್ ಕೋಡ್ ಅಥವಾ ಡಾಕ್ಯುಮೆಂಟ್ಗಳಿಗೆ ನಕಲುಗಳನ್ನು ಸೇರ್ಪಡಿಸುವ ಮೂಲಕ ಹರಡುವ ಸ್ವಯಂ-ಪುನರಾವರ್ತನೆ ಪ್ರೋಗ್ರಾಂ ಅನ್ನು ವೈರಸ್ ಎಂದು ಕರೆಯುತ್ತಾರೆ. ಆದ್ದರಿಂದ, ಜೀವಿಸುತ್ತಿರುವ ಸೆಲ್ಗಳಲ್ಲಿ ಸೇರ್ಪಡೆಯಾಗಿ ಹೇಗೆ ವ್ಯಾಪಿಸುತ್ತದೆಯೊ ಅದೇ ರೀತಿ ಕಂಪ್ಯೂಟರ್ ವೈರಸ್ ಜೈವಿಕ ವೈರಸ್ನಂತೆಯೆ ವರ್ತಿಸುತ್ತದೆ.
ಕೆಲವು ಹಾನಿಯಿಲ್ಲದಿರುವುದಾಗಿದ್ದರೆ ಅಥವಾ ಕೇವಲ ಮೋಸವಾಗಿದ್ದರೆ ಹಲವಾರು ಕಂಪ್ಯೂಟರ್ ವೈರಸ್ ಅನ್ನು ವಂಚನೀಯ ಎಂದು ಪರಿಗಣಿಸಲಾಗುತ್ತದೆ.
ವರ್ಮ್
[ಬದಲಾಯಿಸಿ]ವೈರಸ್ನಂತೆಯೆ ವರ್ಮ್ ಸಹ ಸ್ವಯಂ-ಪುನರಾವರ್ತನೀಯ ಪ್ರೋಗ್ರಾಂ ಆಗಿದೆ. ಬಳಕೆದಾರನ ಮಧ್ಯಸ್ಥಿಕೆ ಇಲ್ಲದೆಯೆ ಕಂಪ್ಯೂಟರ್ ನೆಟ್ವರ್ಕ್ನ ಮೂಲಕ ಹರಡುವಲ್ಲಿ ವರ್ಮ್ ವೈರಸ್ನಿಂದ ವಿಭಿನ್ನವಾಗಿದೆ. ವೈರಸ್ನಂತೆ, ಇದು ಪ್ರಸ್ತುತ ಪ್ರೋಗ್ರಾಂಗೆ ಅಂಟಿಕೊಂಡಿರಬೇಕೆಂದಿಲ್ಲ. ಯಾವುದೇ ಸ್ವಯಂ-ಪುನರಾವರ್ತನೀಯ ಪ್ರೋಗ್ರಾಂಗಳನ್ನು ವಿವರಿಸಲು ಹಲವಾರು ಮಂದಿ "ವೈರಸ್" ಮತ್ತು "ವರ್ಮ್" ಅನ್ನು ಎರಡನ್ನೂ ಸಂಯೋಜಿಸುತ್ತಾರೆ.
ಕೀ ಲಾಗರ್ಸ್
[ಬದಲಾಯಿಸಿ]ಕೀಲಾಗರ್ ಎಂಬುದು ಭಾದಿತ ಮೆಷಿನ್ನಲ್ಲಿ ಪ್ರತಿಯೊಂದು ಕೀಸ್ಟ್ರೋಕ್ ಅನ್ನು ದಾಖಲಿಸಿ ('ಲಾಗ್') ಅನ್ನು ನಂತರ ಬಳಸಿಕೊಳ್ಳುವಂತೆ ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ. ಬಾಧಿತ ಮೆಷಿನ್ನಲ್ಲಿ ಬಳಕೆದಾರರ ಪಾಸ್ವರ್ಡ್ ಅಥವಾ ಇತರ ಖಾಸಗಿ ಡೇಟಾದಂತಹ ಟೈಪ್ ಮಾಡಿದ ಗೌಪ್ಯ ಮಾಹಿತಿಗೆ ಪ್ರವೇಶವನ್ನು ಸಾಧಿಸುವುದು ಇದರ ಉದ್ದೇಶವಾಗಿದೆ. ಸಕ್ರಿಯವಾಗಿರಲು ಮತ್ತು ಮರೆಯಾಗಿರಲು ಕೆಲವು ಕೀ ಲಾಗರ್ಸ್ ವೈರಸ್-, ಟ್ರಾಜನ್-, ಮತ್ತು ರೂಟ್ಕಿಟ್ನಂತಹ ವಿಧಾನಗಳನ್ನು ಬಳಸುತ್ತಾರೆ. ಆದಾಗ್ಯೂ, ಕೆಲವು ಕೀ ಲಾಗರ್ಸ್ ಅನ್ನು ನ್ಯಾಯಸಮ್ಮತವಾದ ಹಾದಿಗಳಲ್ಲಿ ಬಳಸಲಾಗುತ್ತಿವೆ ಮತ್ತು ಹಲವು ಬಾರಿ ಕಂಪ್ಯೂಟರ್ ಭದ್ರತೆಯನ್ನು ವರ್ಧಿಸಲು ಬಳಸಲಾಗುತ್ತಿದೆ. ಒಂದು ಉದಾಹರಣೆಗೆ, ವ್ಯಾಪಾರ ಮಳಿಗೆಯು ತನ್ನ ಮಾರಾಟದ ಕೇಂದ್ರದಲ್ಲಿ ಉದ್ಯೋಗಿಯ ವಂಚನೆಯನ್ನು ಕಂಡುಹಿಡಿಯಲು ಕೀ ಲಾಗರ್ ಅನ್ನು ಬಳಸುವುದು.
ಪ್ರಮುಖ ಒಳನುಗ್ಗುವವರು ಮತ್ತು ಅಪರಾಧಿ ಹ್ಯಾಕರ್ಸ್
[ಬದಲಾಯಿಸಿ]ಪ್ರಮುಖ ಭದ್ರತೆ ಹ್ಯಾಕರ್ಸ್
[ಬದಲಾಯಿಸಿ]ಕೆವಿನ್ ಮಿಟ್ನಿಕ್
[ಬದಲಾಯಿಸಿ]ಕೆವಿನ್ ಮಿಟ್ನಿಕ್ ಎಂಬುವರು ಕಂಪ್ಯೂಟರ್ ಭದ್ರತೆ ಸಮಾಲೋಚಕ ಮತ್ತು ಲೇಖಕ, ಮೊದಲಿಗೆ ಯುನೈಟೆಡ್ ಸ್ಟೇಟ್ಸ್ನ ಇತಿಹಾಸದಲ್ಲಿ ಹೆಚ್ಚು ಬೇಡಿಕೆಯ ಕಂಪ್ಯೂಟರ್ ಅಪರಾಧಿ.
ಎರಿಕ್ ಕಾರ್ಲೆ
[ಬದಲಾಯಿಸಿ]ಎರಿಕ್ ಕಾರ್ಲೆ (ಕೂಡಾ ಗೊತ್ತಿರುವಂತೆಎಮ್ಯಾನುಯೆಲ್ ಗೋಲ್ಡ್ ಸ್ಟೈನ್) ದೀರ್ಘ ಮಟ್ಟದ ಪ್ರಚಾರಕರು 2600: ಹ್ಯಾಕರ್ ಕ್ವಾರ್ಟಲಿ. ಇವರು ಹೆಚ್.ಒ.ಪಿ.ಇ.ಸಮಾಲೋಚನೆಯ ಸ್ಥಾಪಕರು. 70ರ ದಶಕದ ಅಂತ್ಯದಲ್ಲಿ ಇವರು ಹ್ಯಾಕರ್ ಸಮುದಾಯದಲ್ಲಿ ಒಬ್ಬರಾದರು.
ಫೈಡಾರ್
[ಬದಲಾಯಿಸಿ]ಗಾರ್ಡನ್ ಲೆಯಾನ್, ಫೈಡಾರ್ ಗೊತ್ತಿರುವ ಹಾಗೆ ಮ್ಯಾಪ್ ಸೆಕ್ಯುರಿಟಿ ಸ್ಕ್ಯಾನರ್ ಲೇಖಕರ ರೂಪದಲ್ಲಿ ಸರಿಯಾದ ರೀತಿಯಲ್ಲಿ ಹಲವು ನೆಟ್ವರ್ಕ್ ಸುರಕ್ಷಾ ಪುಸ್ತಕಗಳು ಮತ್ತು ವೆಬ್ ಸೈಟ್ಗಳ ಮೂಲಕ ತಿಳಿಯಲಾಗುತ್ತದೆ. ಇವರು ಸಮಾಜ ಜವಬ್ದಾರಿಗಾಗಿ ಕಂಪ್ಯೂಟರ್ ವೃತ್ತಿಗಳ. ಉಪ ಅಧ್ಯಕ್ಷ ಮತ್ತು 0}ಹನಿನೆಟ್ ಪ್ರಾಜೆಕ್ಟ್ನ ಸ್ಥಾಪನಾ ಸದಸ್ಯರಾಗಿದ್ದಾರೆ.
ಸೂರ್ಯನ ವಿನ್ಯಾಸಕ
[ಬದಲಾಯಿಸಿ]ಸೂರ್ಯನ ವಿನ್ಯಾಸವು ತೆರೆದ ಯೋಜನೆಯ ಕಲ್ಪಿತನಾಮದ ಸಂಸ್ಥಾಪನೆಯಾಗಿದೆ.
ಮಿಚೆಲ್ ಜೆಲಾಕ್ಸಿ
[ಬದಲಾಯಿಸಿ]ಮಿಚೆಲ್ ಜೆಲಾಕ್ಸಿ (ಐಕಾಮ್ ಟಫ್) ಪ್ರಧಾನವಾದ ಸುರಕ್ಷತೆಯ ಸಂಶೋಧನೆಯಾಗಿದೆ.
ಗ್ಯಾರಿ ಮಿಕ್ಕಿನಾನ್
[ಬದಲಾಯಿಸಿ]ಗ್ಯಾರಿ ಮ್ಯಾಕ್ಕಿನ್ನೊನ್ ಅವರು ಬ್ರಿಟೀಷ್ ಹ್ಯಾಕರ್ "ಎಲ್ಲಾ ಸಮಯದ ದೊಡ್ಡ ಮಿಲಿಟರಿ ಕಂಪ್ಯೂಟರ್ ಹ್ಯಾಕ್" ಎಂದು ವಿವರಿಸಲಾಗುವ ಅಪರಾಧವನ್ನು ಎಸಗಿ ಅಮೇರಿಕದ ದೂರಗ್ರಹಣದ ಅಪವಾದವನ್ನು ಎದುರಿಸುತ್ತಿದ್ದಾನೆ.[೬]
ಹ್ಯಾಕಿಂಗ್ ಮತ್ತು ಮಾಧ್ಯಮ
[ಬದಲಾಯಿಸಿ]This section is in a list format that may be better presented using prose. (August 2008) |
ಹ್ಯಾಕರ್ ನಿಯತಕಾಲಿಕೆಗಳು
[ಬದಲಾಯಿಸಿ]ಟೆಂಪ್ಲೇಟು:Maincat ಹೆಚ್ಚು ಪ್ರಚಲಿತದಲ್ಲಿರುವ ಹ್ಯಾಕರ್ ಆಧಾರಿತ ನಿಯತಕಾಲಿಕೆ ಪ್ರಕಟಣೆಗಳೆಂದರೆ ಫರಕ್ , ಹಕೀನ್9 ಮತ್ತು 2600: The Hacker Quarterly . ಹ್ಯಾಕರ್ ನಿಯತಕಾಲಿಕೆಗಳಲ್ಲಿನ ಮತ್ತು ಇಜೈನ್ನಲ್ಲಿನ ಮಾಹಿತಿಯು ಯಾವಾಗಲೂ ಅವಧಿ ಮೀರಿದ್ದಾಗಿದ್ದರೂ, ಅವರ ಯಶಸ್ಸುಗಳನ್ನು ದಾಖಲಿಸುವ ಮೂಲಕ ತಮ್ಮ ಕೊಡುಗೆ ನೀಡುದವರ ಪ್ರಖ್ಯಾತಿಯನ್ನು ಹೆಚ್ಚಿಸಿತು.[೭]
ಕಾಲ್ಪನಿಕವಾಗಿ ಹ್ಯಾಕರ್ಸ್
[ಬದಲಾಯಿಸಿ]ಹ್ಯಾಕರ್ಸ್ ಸಾಮಾನ್ಯವಾಗಿ ಕಾಲ್ಪನಿಕದಲ್ಲಿ ಸೈಬರ್ಪಂಕ್ ಮತ್ತು ಸೈಬರ್ಸಂಸ್ಕೃತಿಯ ಸಾಹಿತ್ಯ ಮತ್ತು ಸಿನಿಮಾಗಳಲ್ಲಿ ತಮ್ಮ ಕಾಳಜಿಯನ್ನು ತೋರಿಸುತ್ತಾರೆ. ಈ ಕಾಲ್ಪನಿಕ ಕೆಲಸಗಳಲ್ಲಿ ಕಾಲ್ಪನಿಕ ಕಲ್ಪಿತಹೆಸರುಗಳು, ಚಿಹ್ನೆಗಳು, ಮೌಲ್ಯಗಳು ಮತ್ತು ರೂಪಕಾಲಂಕಾರಗಳು ಸರ್ವೇಸಾಮಾನ್ಯವಾಗಿದೆ.[ಸೂಕ್ತ ಉಲ್ಲೇಖನ ಬೇಕು]
ಹ್ಯಾಕರ್ಸ್ನ ಭಾವಚಿತ್ರಗಳನ್ನೊಳಗೊಂಡ ಪುಸ್ತಕಗಳು:
- ವಿಲಿಯಂ ಗಿಬ್ಸನ್ ರ [[ಸೈಬರ್ ಪಂಕ್ —ವಿಶೇಷವಾಗಿಸ್ಪಾವಲ್ ಟ್ರೈಲಾಜಿ — ಹ್ಯಾಕರ್ ಜೊತೆಗೆ ತುಂಬಾ ಹೆಸರುವಾಸಿಗಳು.|ಸೈಬರ್ ಪಂಕ್ —ವಿಶೇಷವಾಗಿಸ್ಪಾವಲ್ ಟ್ರೈಲಾಜಿ — ಹ್ಯಾಕರ್ ಜೊತೆಗೆ ತುಂಬಾ ಹೆಸರುವಾಸಿಗಳು.[೮]]]
- ಹ್ಯಾಕರ್ಸ್ (ಸಣ್ಣ ಕಥೆಗಳು)
- ಸ್ನೋ ಕ್ರ್ಯಾಶ್
- ಹೆಲ್ಬದಿಂದ .ಹ್ಯಾಕ್ ಮಂಗ ಮತ್ತು ಅನಿಮೆ ಸರಣಿಗಳು.
- ಲಿಟಲ್ ಬ್ರದರ್ ಕೋರಿ ಡಾಕ್ಟರೋರಿಂದ
- ರೈಸ್ ಟೀ ಜುಲಿಯನ್ ಮ್ಯಾಕ್ ಆರ್ಡಲ್
- ಮ್ಯಾನ್ ಹು ಹೇಟ್ ವುಮೆನ್ ನಲ್ಲಿ ಲೆಸ್ಬೆಟ್ ಸ್ಯಾಲೆಂಡರ್ಸ್ಟಿಂಗ್ ಲಾರ್ಸನ್ ಅವರಿಂದ
ಸಿನಿಮಾಗಳು ಕೂಡಾ ಭಾವಚಿತ್ರ ರಚನೆಯ ಹ್ಯಾಕರ್ಸ್:
- ಸೈಪರ್
- ಟ್ರೋನ್
- ವಾರ್ ಗೇಮ್ಸ್
- ಮ್ಯಾಟ್ರಿಕ್ಸ್ ಸರಣಿಗಳು
- ಹ್ಯಾಕರ್ಸ್
- ಸ್ವೊರ್ಡ್ ಫಿಶ್
- ದಿ ನೆಟ್
- ನೆಟ್ 2.0
- ಆಂಟಿ ಟ್ರಸ್ಟ್
- ರಾಜ್ಯದ ಶತ್ರು
- ಸ್ನೇಕರ್ಸ್
- ಗುರುತಿಸಲಾಗದ
- ಅಗ್ನಿರೋಧಕ
- ಡೈ ಹಾರ್ಡ್ "4": ಉಚಿತ ಪ್ರಸಾರ ಅಥವಾ ಡೈ ಹಾರ್ಡ್
- ಹದ್ದಿನ ಕಣ್ಣು
- ಕೆಳಗೆ ತೆಗೆದುಕೋ
- ನಿಗೂಢ ವಿಜ್ಞಾನ
ಅಕಲ್ಪಿತ ವಸ್ತು ಪುಸ್ತಕಗಳು
[ಬದಲಾಯಿಸಿ]- Hacking: The Art of Exploitation, Second Edition ಜಾನ್ ಎರಿಕ್ಸನ್ ಅವರಿಂದ
- ಹ್ಯಾಕರ್ ಕ್ರ್ಯಾಕ್ ಡೌನ್
- ಕೆವಿನ್ ಡಿ.ಮಿಟ್ನಿಕ್ ಅವರಿಂದ ದಿ ಆರ್ಟ್ ಆಫ್ ಇನ್ಟ್ರೂಶನ್
- ಕೆವಿನ್ ಡಿ.ಮಿಟ್ನಿಕ್ ಅವರಿಂದ ದಿ ಆರ್ಟ್ ಆಫ್ ಡಿಸೆಪ್ಶನ್
- ಟೇಕ್ಡೌನ್
- ಹ್ಯಾಕರ್ ಕೈಪಿಡಿ
- ಕ್ಲಿಫರ್ಡ್ ಸ್ಟೋಲ್ ಅವರಿಂದ ದಿ ಕುಕ್ಕೂಸ್ ಎಗ್
ಕಲ್ಪಿತ ಪುಸ್ತಕಗಳು
[ಬದಲಾಯಿಸಿ]ಆಕರಗಳು
[ಬದಲಾಯಿಸಿ]- ಟೇಲರ್, 1999
- Taylor, Paul A. (1999). Hackers. Routledge. ISBN 9780415180726.
- ↑ ೧.೦ ೧.೧ Sterling, Bruce. "Part 2(d)". The Hacker Crackdown. McLean, Virginia: IndyPublish.com. p. 61. ISBN 1-4043-0641-2.
- ↑ ಬ್ಲೂಮ್ ಕ್ವಿಸ್ಟ್, ಬ್ರೇನ್ (ಮೇ 29, 1999). "ಎಫ್ಬಿಐ'ನ ವೆಬ್ ಸೈಟ್ ಹೊಡೆತದಂತೆ ಹ್ಯಾಕರ್ಸ್ ಟಾರ್ಗೆಟ್ ಫೆಡ್[ಶಾಶ್ವತವಾಗಿ ಮಡಿದ ಕೊಂಡಿ]". ನ್ಯೂಯಾರ್ಕ್ ಪೋಸ್ಟ್. ಪುನರ್ಲಭ್ಯತೆಯ ಅಕ್ಯೋಬರ್ 21, 2008.
- ↑ ಟಾಪ್ ಮ್ಯಾಗಸೀನ್ ದಾಖಲೆ . http://servv89pn0aj.sn.sourcedns.com/~gbpprorg/2600/TAP/ Archived 2009-05-29 ವೇಬ್ಯಾಕ್ ಮೆಷಿನ್ ನಲ್ಲಿ.
- ↑ Tim Jordan, Paul A. Taylor (2004). Hacktivism and Cyberwars. Routledge. pp. 133–134. ISBN 9780415260039.
Wild West imagery has permeated discussions of cybercultures.
- ↑ ಹ್ಯಾಕಿಂಗ್ ಪ್ರಸ್ತಾಪ
- ↑ Boyd, Clark (30 July 2008). "Profile: Gary McKinnon". BBC News. Retrieved 2008-11-15.
- ↑ Thomas, Douglas. Hacker Culture. University of Minnesota Press. p. 90. ISBN 9780816633463.
- ↑ Staples, Brent (May 11, 2003). "A Prince of Cyberpunk Fiction Moves Into the Mainstream". Retrieved 2008-08-30.
Mr. Gibson's novels and short stories are worshiped by hackers
ಸಾಹಿತ್ಯಕ್ಕೆ ಸಂಬಂಧಿಸಿದ
[ಬದಲಾಯಿಸಿ]- Kevin Beaver. Hacking For Dummies.
- ಕೋಡ್ ಹ್ಯಾಕಿಂಗ್: ರಿಚರ್ಡ್ ಕಾನ್ವೇ ಅವರಿಂದ ನೆಟ್ವರ್ಕ್ ಸುರಕ್ಷತೆಗಾಗಿ ಅಭಿವೃದ್ದಿಕಾರರ ಮಾರ್ಗಸೂಚಿ
- “Dot.ಕಾನ್: ಸೈಬರ್ ಅಪರಾಧದ ಅಪಾಯಗಳು ಮತ್ತು ಪೂರ್ವ ನಿಯಂತ್ರಿತ ಪರಿಹಾರಗಳಿಗಾಗಿ ಕರೆ,” ಜೋಹಾನಾ ಗ್ರಾನ್ವಿಲ್ಲಿ ಅವರಿಂದ ಆಸ್ಟ್ರೇಲಿಯನ್ ರಾಜಕೀಯ ಮತ್ತು ಇತಿಹಾಸದದ ದಿನಚರಿ , ವಾಲ್ಯೂಮ್ . 49, ಸಂಖ್ಯೆ. 1. (ವಿಂಟರ್ 2003), pp. 102–109.
- Katie Hafner & John Markoff (1991). Cyberpunk: Outlaws and Hackers on the Computer Frontier. Simon & Schuster. ISBN 0-671-68322-5.
- David H. Freeman & Charles C. Mann (1997). @ Large: The Strange Case of the World's Biggest Internet Invasion. Simon & Schuster. ISBN 0-684-82464-7.
- Suelette Dreyfus (1997). Underground: Tales of Hacking, Madness and Obsession on the Electronic Frontier. Mandarin. ISBN 1-86330-595-5.
- Bill Apro & Graeme Hammond (2005). Hackers: The Hunt for Australia's Most Infamous Computer Cracker. Five Mile Press. ISBN 1-74124-722-5.
- Stuart McClure, Joel Scambray & George Kurtz (1999). Hacking Exposed. Mcgraw-Hill. ISBN 0-07-212127-0.
- Michael Gregg (2006). Certfied Ethical Hacker. Pearson. ISBN 978-0789735317.
- Clifford Stoll (1990). The Cuckoo's Egg. The Bodley Head Ltd. ISBN 0-370-31433-6.
ಇವನ್ನೂ ಗಮನಿಸಿ
[ಬದಲಾಯಿಸಿ]- ಮಡಿದ ಬಾಹ್ಯ ಕೊಂಡಿಗಳನ್ನು ಹೊಂದಿರುವ ಎಲ್ಲಾ ಲೇಖನಗಳು
- ಮಡಿದ ಬಾಹ್ಯ ಕೊಂಡಿಗಳನ್ನು ಹೊಂದಿರುವ ಲೇಖನಗಳು from ಆಗಸ್ಟ್ 2021
- ಶಾಶ್ವತವಾಗಿ ಮಡಿದ ಬಾಹ್ಯ ಕೊಂಡಿಗಳನ್ನು ಹೊಂದಿರುವ ಎಲ್ಲಾ ಲೇಖನಗಳು
- ವೆಬ್ ಆರ್ಕೈವ್ ಟೆಂಪ್ಲೇಟಿನ ವೇಬ್ಯಾಕ್ ಕೊಂಡಿಗಳು
- Articles needing additional references from November 2007
- Articles with invalid date parameter in template
- All articles needing additional references
- Articles with unsourced statements from February 2010
- Articles with hatnote templates targeting a nonexistent page
- Articles with unsourced statements from May 2008
- Articles with unsourced statements from October 2008
- Articles needing cleanup from August 2008
- All pages needing cleanup
- Articles with sections that need to be turned into prose from August 2008
- ಕಂಪ್ಯೂಟರ್ ಭದ್ರತೆ
- ಗಣಕ ವಿಜ್ಞಾನ