ما هو جهاز التكسير؟ تعرف على أنواعهم وعاداتهم!

كن حذرا في الشبكات! قد يكون هناك أشخاص يرغبون في الحصول على معلوماتك الشخصية. سنخبرك في المقالة التالية:ما هو جهاز التكسير ؟ وكيف تعتني بواحد.

ما هو التكسير 1

ما هو جهاز التكسير؟

في الوقت الحالي ، هناك العديد من المخاطر عندما يتعلق الأمر بالحصول على معلوماتك الشخصية على الإنترنت ، فلماذا حتى مجرد وجود شبكة اجتماعية يفتح الباب لكثير من الأشخاص الذين سيستخدمون ذلك ضدك ، نظرًا لأن مجرد وضع اسمك الأول ، اسم العائلة وتاريخ الميلاد ، يمكن أن يستخدمها شخص آخر لإنشاء هوية.

وهذا يتعلق فقط بالمعلومات العامة ، ولكن ماذا عن المعلومات الموجودة على جهاز الكمبيوتر أو الهاتف الخاص بك؟ يمكن أن تحتوي هذه الأجهزة على بيانات أكثر خصوصية ، مثل حسابنا المصرفي ، وهذا يمكن أن يجعلك ضحية لسرقة الأموال أو حتى الابتزاز.

يُعرف هؤلاء الأفراد الذين يرتكبون أعمال التخريب هذه باسم المفرقع. ولكن ما هو بالضبط جهاز التكسير؟ عادة ما يتم الخلط بينها وبين المتسلل ، ولكن هناك فرق في الواقع.

المفرقعات هم الأشخاص الذين لديهم معلومات حول كيفية الوصول غير القانوني إلى أنظمة الجهات الخارجية ، وخداعهم برموز الوصول أو الرموز التي يمتلكونها. هذا أمر معتاد في البرامج التي كانت تتطلب سابقًا ترخيصًا أو رمزًا لتنشيطها ، هنا عندما يتدخل جهاز التكسير ، ويخلق برنامجًا يولد التنشيط أو الرموز التسلسلية ، ولكن من الواضح أنها مصطنعة ، أي أنه غير متصل من الشركة أو النشاط التجاري الذي باعك الترخيص في الأصل.

تنفذ البرامج التي أنشأها هؤلاء الأشخاص هذه الأكواد الاصطناعية من خلال خوارزميات البرمجة التي "تكسر".

يجب أن يكون لدى هؤلاء الأشخاص الذين يطلق عليهم "كراكر" قدرًا كبيرًا من المعرفة حول أجهزة الكمبيوتر والحوسبة ، ولكنها لن تكون مثل المتسلل وتصنيفاته المختلفة ، لذلك يجب الحرص على عدم الخلط بين هذين المصطلحين. بعد ذلك ، سوف نوضح أنه مخترق:

ما هو الهاكر؟

Hacker معروف للأشخاص الذين لديهم معرفة عالية بأجهزة الكمبيوتر والحوسبة والبرمجة وغيرها ؛ هذا يعني أنه خبير في كل ما يتعلق بأجهزة الكمبيوتر. اعتمادًا على المهام أو الأغراض التي يرغب هؤلاء الأشخاص في تحقيقها ، يمكن تقسيمهم إلى أنواع مختلفة ، لأنه على عكس ما يعتقده العديد من الأفراد ، ليس كل المتسللين سيئين ، لذلك سنشرح أدناه التصنيفات:

قراصنة القبعة السوداء

في اللغة الإنجليزية ، يُعرفون باسم "القبعة السوداء" ، وهذا ما يحاولون سرقة المعلومات أو الدخول إلى الخوادم أو انتهاك أمان الكمبيوتر الذي لا يمتلكونه. بالطريقة نفسها ، يحاولون ملاءمة الأفكار غير الخاصة بهم ويكسبون رأس المال على حساب المستخدمين الآخرين.

يجب أن تعتني بهذه الأنواع من الأشخاص ، حيث يمكنهم حتى الوصول إلى الشبكات الآمنة لأداء أعمال مثل: التخلص من المعلومات أو جعلها عديمة الفائدة للشخص الذي كان له حق الوصول القانوني.

تُعرف هذه أيضًا باسم المفرقعات وتهدف إلى كسر الأنظمة الآمنة على أجهزة الكمبيوتر ، والوصول إلى المناطق الآمنة ، وإنشاء فيروسات لأجهزة الكمبيوتر الأخرى ، وتغيير مكونات البرنامج ، وسرقة المعلومات المصرفية وحتى نقل معلومات خاطئة على الشبكات ، مما يجعلها تبدو كما لو كانت صحيحة. . لقد تأثر العديد من الشخصيات العامة مثل الرؤساء والمشاهير بهؤلاء الأشخاص ، مما أضر بصورتهم العامة.

قراصنة القبعة البيضاء

على عكس المذكور أعلاه ، من المعروف أن هؤلاء المتسللين جيدون. تقوم هذه الأنواع من الأشخاص بمهمة العثور على الأخطاء المحتملة في الأنظمة وحتى إتقانها ، مما يجعلها تتمتع بأمان أقوى ، مما يمنع قراصنة القبعة السوداء من الاستيلاء عليها.

لاختبار ما إذا كان النظام آمنًا ، يمكنهم أحيانًا كسره ، ولكن كل هذا بدون نوايا سيئة ، ما عليك سوى اختباره وإصلاح أي مشاكل أمنية قد تكون لديك.

القراصنة ذو القبعة الرمادية

يُعرف باسم المتسللين المحايدين ، ويمكن أن يكون لديهم جانب جيد وجانب سيء ، لكنهم لا يقعون في أي من تصنيفات القبعة البيضاء أو القبعة السوداء ، حيث يمكنهم الاستناد إلى أي من الجانبين.

يمكن لهذا النوع من المخترقين كسر أو كسر النظام ، ثم إبلاغ الشخص الذي يديره ويطلب أخيرًا مبلغًا من المال لإصلاح ما فعلوه ، بمعنى آخر ، يمكن أن يُعرف باسم عملية احتيال ، ولكن على عكس القبعة السوداء للمتسللين ، لن يقوموا بتشويه سمعة المعلومات أو سرقتها ، ولكنهم يقومون بإصلاح أفعالهم ، ولهذا السبب لا يمكنهم الدخول في تصنيف القبعة البيضاء أيضًا.

أنواع القراصنة -1

الفرق بين Cracker و Hacker

المتسللون ، كما قلنا من قبل ، هم خبراء في الكمبيوتر والمعلوماتية ، لديهم معرفة بالبرمجة وأنظمة التشغيل ، من بين أمور أخرى ، ولكن هذا ليس دائمًا بسبب الشر ، ولكن لأنهم متعطشون للمعرفة واكتشاف أشياء مختلفة ، ويمكنهم حتى استخدامها تلك المهارات لمساعدة الآخرين. في العديد من المناسبات ، قد يكون ذلك من خلال وسائل الإعلام ، حيث يميل الناس إلى الخلط والاعتقاد بأن جميع المتسللين سيئون ، في حين أن البعض في الواقع قد يعمل لصالح الحكومة.

على عكس هؤلاء ، فالمفرقعات هم أشخاص ينتهكون أمان الكمبيوتر ، ويمكن أن يكون ذلك لأسباب شخصية لكسب المال أو ببساطة إلحاق الضرر بالمستخدمين الآخرين ، وهذا هو السبب في أن مصطلح المفرقعات يأتي من "Criminal Hacker" (باللغة الإسبانية ، سيكون Hacker Criminal أو التخريب الافتراضي) . تم إنشاء الاسم في عام 1985 ليكون قادرًا على تمييز المتسلل عن المتسلل.

لمعرفة المزيد من الاختلافات بين المتسلل والمخترق ، ندعوك لمشاهدة الفيديو التالي:

أنواع التكسير

أما بالنسبة للمفرقعات ، فهناك بعض الأنواع المحددة التي تعتبر الأكثر أهمية في هذا النوع ، فمن المهم معرفة كيفية التفريق بينها ومعرفة ما يفعله كل واحد ، لذلك سنحدد الأنواع التالية:

  • مفرقعات النظام: هم أناس ذوو معرفة بالبرمجة التي تنتهك البرامج وتغير تصميمها الأصلي.
  • المفرقعات المشفرة: إنه نوع التكسير الذي أعرفه المسؤول عن تكسير الأكواد ، والمعروف أيضًا باسم كسر التشفير.
  • فريكير: هم خبراء في وظائف الهاتف أو في تكنولوجيا الاتصالات. بنفس الطريقة ، لديهم معرفة بالإلكترونيات التي يتم تطبيقها على أنظمة الهاتف.

يمكن أن يكون لها أهداف متعددة ، مثل: التجسس على المحادثات الهاتفية ، والحصول على مكالمات مجانية ، وكسر أمن خطوط الهاتف ، وتسجيل المكالمات ، وغيرها.

  • السايبربانك: هو من نوع المفرقعات الذي يتولى وظائف الآخرين ويحاول تدميرها. هم أسوأ مخاوف من صفحات أو أنظمة الإنترنت.

العملية التي يقوم بها جهاز التكسير

لفهم ماهية جهاز التكسير بشكل أفضل ، يجب أن تعرف ما هي العملية التي يؤدونها للدخول إلى الشبكة ، وهذا مقسم إلى ثلاثة أجزاء: الاختيار والتجميع والإكمال. بعد ذلك ، سنقدم شرحًا موجزًا ​​لكل من هذه:

  • اختيار: هذه هي المرحلة التي تختارها ، اعتمادًا على الغرض من جهاز التكسير ، الشبكة التي تريد انتهاكها. يمكن القيام بذلك لغرض شخصي أو سياسي أو أي غرض عام آخر.

قبل القيام بأي شيء ، عليك أولاً التحقق مما إذا كان المكان الذي تريد الوصول إليه ضعيفًا وهشًا ، وسيتم ذلك عن طريق اختبار وصول المستخدم الذي تريد غزوه. ما هو الميناء؟ إنها الفتحات التي تمتلكها أجهزة الكمبيوتر عندما يتعلق الأمر باستقبال البيانات ، والتي تأتي عبر الشبكة ، إذا كانت هذه المنافذ مفتوحة ، فهذا يعني ، إذا استجابت ، فهذا هو المكان الذي سيدخل إليه جهاز التكسير.

  • التحويل البرمجي: هذه هي اللحظة التي يجمع فيها جهاز التكسير جميع المعلومات التي حصل عليها ، من أجل الدخول إلى نظامك. سيأخذون جميع المعلومات المهمة بالنسبة لهم ، حتى في مهملات الكمبيوتر حتى يصلوا إلى المستندات المهمة التي تساعدك على تحقيق الهدف الذي حددته أولاً.
  • تنتهي: في هذه المرحلة ، تم غزو الهدف أخيرًا ولكن جهاز التكسير لا يزال في خطر ، حيث يمكن اكتشافه بواسطة أنظمة أمان الكمبيوتر.

ماذا يعني الكراك؟

يمكن كتابته أيضًا باسم "Cracking" أو يسمى "Computer Crack" ، وهو مصطلح يستخدم لوصف محاولة خداع نظام أو برنامج باستخدام كلمة مرور أو مفتاح اصطناعي ، تم إنشاؤه بواسطة لغة برمجة. من الواضح أن هذا بدون إذن الشخص الذي صنع البرنامج الأصلي ، مما أدى إلى أن البرنامج الأصلي يتصرف بشكل مختلف عما تم إنشاؤه.

اعتمادًا على الغرض من هذا "الكراك" ، هناك مصطلحان يستخدمان للإشارة إليهما:

  • المستخدم: يُعرف بهذه الطريقة عندما يكون أبسط ، في الواقع ، هذا المصطلح غير معروف جيدًا للتصدع ، لأنه يستخدم فقط للحصول على ميزة تطبيق على المستوى التجاري. يستخدم هؤلاء الأشخاص البرنامج فقط ، لكنهم لا يؤدون مهمة معقدة مثل إنشاء البرنامج.
  • Cracker: سيكون هذا أساسًا "Crack" خالصًا ، لأن خوارزميات البرامج التي ليس لها استخدام كامل سيتم فك تشفيرها ، أو تغيير العمل الأصلي أو تغيير المقدمات.

ما هو الترقيع؟

عندما نشير إلى التصحيح ، فهذا يعني عندما يتم إجراء تغييرات على برنامج معين. عادة فيما يتعلق بالحوسبة ، فإن وضع "رقعة" يعني أنه تم إجراء تغييرات للأفضل: تصحيح شيء ما ، ووضع وظيفة جديدة عليه ، وإضافة تحديث ، من بين أمور أخرى.

أما بالنسبة للمفرقعات ، فيمكن استخدامها لتغيير أو إضافة أو حذف التعليمات من أجل انتهاك أو تجاوز أمان الملف القابل للتنفيذ.

كيف تتجنب البسكويت؟

بعد معرفة أنه تكسير ، يجب أن تعرف كيفية منع الهجمات المحتملة من أحد. دون وعي ، قد تقوم بأشياء تتركك بلا حماية ضد انتهاكات خصوصيتك ، ولماذا يمكن أن تتسبب أبسط الأشياء في تعرض جهاز الكمبيوتر الخاص بك.

يجب أن يؤخذ أمان الكمبيوتر على محمل الجد ، لأنه لا يمكن أن يؤثر عليك فقط ، إن لم يكن على أسرتك ، فسنخبرك بالمشكلات والحلول المحتملة لهذه:

كلمات مرور بسيطة

حتى أقل المتطفلين خبرة يمكنه اختراق كلمة مرورك ، إذا كان هذا هو عيد ميلادك ، فسيكون الأمر بسيطًا مثل مجرد الذهاب إلى أي من شبكات التواصل الاجتماعي الخاصة بك والبحث عن معلوماتك الشخصية ؛ هذا هو السبب في أنك يجب أن تكون جادًا في إنشاء واحدة. ضع ذلك في اعتبارك: إذا كان الأمر سهلاً بالنسبة لك ، فمن السهل استخدام جهاز تكسير. هذا لا يعني أنه يجب أن يكون معقدًا للغاية ، حيث يمكنك بسهولة نسيانه.

من المستحسن أن تكون كلمة عشوائية تتكون من أكثر من 8 أحرف ، ويمكن أن تكون كلمة طويلة تتذكرها ، ويمكنك أيضًا محاولة وضع كلمتين مفصولتين بنقطة أو شرطة مائلة ، ويمكنك حتى وضع أرقام ، ولكن تذكر ذلك يجب أن يكون شيئًا بسيطًا حتى لا يربكك لاحقًا.

احذر من شبكة Wi-Fi

إذا كنت تخطط للقيام بشيء خاص مثل تسجيل الدخول إلى حساب مصرفي ، فتجنب استخدام شبكة Wi-Fi العامة ، لأن هذا يتركك كهدف بسيط لما هو جهاز التكسير. لا فرق إذا كان "فقط لدقيقة واحدة" ، تلك الفترة القصيرة من الوقت ، يمكن أن يمنح المتسلل ذو القبعة السوداء كلمة مرورك على طبق فضي ويسهل الوصول إلى حسابك لسرقة أموالك.

ما هو التكسير 2

التسوق عبر الإنترنت

تقدم العديد من الصفحات حاليًا خيار الشراء الافتراضي ، ويمكن القيام بذلك بطرق مختلفة ، ولكن من المعروف إدخال رقم بطاقتك وعنوانك وغير ذلك. إذا لم تكن هذه الصفحات محمية ببروتوكول HTTPS ، فمن المحتمل أنه تم إنشاؤها بواسطة مفرقعات لسرقة معلوماتك الشخصية.

هل تعرف كيفية التحقق من أن الموقع آمن؟ حسنًا ، قبل إضافة عنوان URL أو عنوان الموقع ، يجب أن يكون هناك تأمين أخضر صغير ، وبذلك ستعرف ما إذا كان الموقع الذي تدخله آمنًا. إذا لم نأخذ هذا الأمر على محمل الجد ، فقد نكون ضحايا للسرقة أو حتى التزوير.

إذا كنت تريد معرفة أفضل المتاجر عبر الإنترنت للشراء ، فنحن ندعوك لزيارة المقالة التالية: أفضل المتاجر على الإنترنت في العالم.

التصيد

هذه تقنية شائعة بين المبرمجين ، فهي تعتمد على مطالبة المستخدمين بمعلومات شخصية من خلال الروابط. الأشخاص الأقل خبرة في الشبكات هم الذين يقعون ضحية ذلك غالبًا.

يمكن العثور على أي نوع من المعلومات بهذه الطريقة ، إما: الاسم وكلمة المرور والموقع.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: مدونة Actualidad
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.