कसरी 'पेशेवर' ह्याकरलाई प्रतिक्रिया दिने

मलाई लाग्छ थोरै अनुपस्थिति यसको लागि उपयोगी छ 🙂 यी दिनहरू म नयाँ प्रोजेक्टहरू सुरू गर्न पहिले भन्दा धेरै उत्साहित छु र मलाई लाग्छ कि चाँडै नै तिमीलाई जेन्टुमा मेरो प्रगतिको बारेमा नयाँ समाचार दिनेछु - तर त्यो आजको विषय होईन।

फोरेंसिक कम्प्यूटिंग

केहि समय अघि मैले फोरेंसिक कम्प्युटि course कोर्स किनेको थिएँ, मलाई डिजिटल क्रिमहरूसँग डिल गर्न सक्षम हुनको लागि आवश्यक प्रक्रियाहरू, उपायहरू र काउन्टरमेजरहरू थाहा पाउँदा निकै रोचक लाग्यो। यस सन्दर्भमा राम्ररी परिभाषित कानून भएका देशहरू यस विषयको मापदण्ड बन्न पुगेका छन् र यि धेरै प्रक्रियाहरू सही सूचना व्यवस्थापन सुनिश्चित गर्न विश्वव्यापी रूपमा लागू गर्नुपर्दछ।

प्रक्रियाहरूको अभाव

यी दिनहरूमा आक्रमणहरूको जटिलतालाई ध्यानमा राख्दै, यो विचार गर्नु महत्त्वपूर्ण छ कि हाम्रो उपकरणहरूको सुरक्षा पर्यवेक्षणको अभावले के परिणाम निम्त्याउन सक्छ। यो दुबै ठूला निगम र साना वा मध्यम आकारका कम्पनीहरूमा लागू हुन्छ, व्यक्तिगत स्तरमा समेत। विशेष गरी साना वा मध्यम आकारको कम्पनीहरू no त्यहाँ छन् परिभाषित प्रक्रियाहरू ह्यान्डलिंग / भण्डारण / महत्वपूर्ण सूचनाको यातायातको लागि.

'ह्याकर' मुर्ख छैन

अर्को विशेष गरी लोभ्याउने मनसाय 'ह्याकर' को लागि थोरै रकम हो, तर किन? यो दृश्यलाई एक सेकेन्डको लागि कल्पना गरौं: यदि मैले बैंक खाता 'ह्याक' गर्ने प्रबन्ध गरें भने कुन रकम अझ बढी आकर्षक छ: १० हजार (तपाईंको मुद्रा) वा १० मध्ये एउटा फिर्ती? स्पष्ट रूपमा यदि मैले मेरो खाताको समीक्षा गरिरहेको छु र कतैबाट १० हजार (तपाईंको मुद्रा) को फिर्ती / ढुवानी / भुक्तानी देखा पर्‍यो भने, अलार्महरू देखा पर्दछ, तर यदि यो १० मध्ये एक हो भने सायद सयौं साना भुक्तानी गरेकोमा हराउनेछ। यो तर्क पछि, एक 'धैर्यता संग' को बारे मा १०० खाताहरु मा 'ह्याक' को नक्कल गर्न सक्छन्, र यसको साथ हामी संग १०,००० को प्रभाव छ, यसको लागी अलार्म बिना।

व्यापार समस्याहरु

अब, मान्नुहोस् कि यो खाता हाम्रो कम्पनीको हो, कामदारहरूलाई भुक्तानी गर्ने सामग्री, भाडा, यी भुक्तानीहरू सरल तरिकामा हराउन सकिन्छ, तिनीहरू पनि लामो समय लिन सक्दछ ठीक कहाँ वा कसरी पैसा चलेको हो भन्ने महसुस नगरीकन हुन सक्छ। तर यो एक मात्र समस्या हैन, मानौं कि एक 'ह्याकर' ले हाम्रो सर्वरमा प्रवेश गरेको छ, र अब उसले यससँग जोडिएको खाताहरूमा मात्र पहुँच पाउँदैन, तर प्रत्येक फाइलमा (सार्वजनिक वा निजी), प्रत्येक अवस्थित जडानमा नियन्त्रण। समय जुन अनुप्रयोगहरू चालु हुन्छन् वा सूचना जुन तिनीहरू मार्फत बग्दछ। यो एक धेरै खतरनाक संसार हो जब हामी यसको बारेमा सोच्न रोक्छौं।

त्यहाँ कस्ता रोकथाम उपायहरू छन्?

खैर, यो एक धेरै लामो विषय हो, र वास्तवमा सबै भन्दा महत्त्वपूर्ण कुरा हो Siempre रोक्न कुनै सम्भावना, किनकि समस्याबाट जोगिन यो उत्तम छ पहिले रोकथाम को अभाव को परिणाम भुक्तान गर्न हुनु बाट। र के यो धेरै कम्पनीहरूले विश्वास गर्दछ कि सुरक्षा or वा aud अडिटको विषय हो बर्ष। यो मात्र होईन अवास्तविकतर यो पनि हो केहि गर्न अधिक खतरनाक, किनकि त्यहाँ छ 'सुरक्षा' को गलत अर्थ.

तिनीहरूले पहिले नै मलाई 'ह्याक' गरे, अब के?

ठीक छ, यदि तपाईंले भर्खरै दुःख भोग्नु भयो भने सफल आक्रमण ह्याकरको पक्षमा, स्वतन्त्र वा अनुबंधित, कार्यहरूको न्यूनतम प्रोटोकल जान्नु आवश्यक छ। यी पूर्ण रूपमा न्यूनतम हुन्, तर यदि तिनीहरूले सहि रूपमा गरियो भने तपाईंलाई अधिक प्रभावकारी तरिकामा प्रतिक्रिया गर्न अनुमति दिनेछ।

प्रमाणका प्रकारहरू

पहिलो चरण भनेको प्रभावित कम्प्युटरलाई चिन्नु हो, र उनीहरूलाई त्यस्तै व्यवहार गर्नुहोस् डिजिटल प्रमाण यो सर्भरबाट नेटवर्कमा व्यवस्थित प्रिन्टरहरूमा जान्छ। एक वास्तविक 'ह्याकर' कमजोर नेटवर्कको माध्यमबाट कमजोर प्रिन्टरहरू प्रयोग गर्न सक्दछ, हो, तपाईं त्यो सहि पढ्नुहुन्छ। यो किनभने यस्तो फर्मवेयर धेरै विरलै अपडेट गरिएको हुन्छ, त्यसैले तपाईसँग कमजोर उपकरणहरू हुन सक्छ यसलाई वर्षौंको लागि पनि ध्यान दिए बिना।

त्यस्तै, यो खातामा लिनको लागि आक्रमणको सामना गर्न आवश्यक छ सम्झौता को अधिक कलाकृतिहरु हुन सक्छ महत्त्वपूर्ण प्रमाण.

पहिलो जवाफ

म शब्दमा सही अनुवाद फेला पार्न सक्दिन, तर पहिलो जवाफ दिनुहोस् उनी टोलीको सम्पर्कमा आएका पहिलो व्यक्ति हुन्। धेरै पटक यो व्यक्ति यो कसैलाई विशेषज्ञ बनाउने छैन र यो हुन सक्छ a प्रणाली प्रशासक, एक ईन्जिनियर प्रबन्धक, एक पनि प्रबन्धक जो यस समयमा दृश्यमा छ र आपतकालमा प्रतिक्रिया दिनको लागि अर्को कोही छैन। यस कारणले गर्दा, यो ध्यान दिन आवश्यक छ ती मध्ये कुनै पनि तपाईका लागि सहि छैन, तर तपाईले कसरी अगाडि बढ्ने जान्नु पर्छ।

त्यहाँ २ राज्यहरू छन् जुन टोली एक पछि हुन सक्छ सफल आक्रमण, र अब यो मात्र जोड दिन बाँकी छ कि a सफल आक्रमण, सामान्यतया पछि देखा पर्दछ धेरै असफल आक्रमणहरू। त्यसोभए यदि उनीहरूले तपाईंको सूचना चोरिसकेका छन भने, यो त्यहाँ किनभने होईन रक्षा र प्रतिक्रिया प्रोटोकल। के तपाइँ रोक्ने बारे सम्झनुहुन्छ? अब जहाँ यो भाग सबैभन्दा अर्थ र वजन बनाउँछ। तर हे, म त्यो धेरै साल्दैछु। जाँदै गरौं।

एउटा टीम आक्रमण पछि दुई राज्यमा हुन सक्छ, इन्टरनेट जडित जडान बिना। यो धेरै सरल तर महत्त्वपूर्ण छ, यदि एक कम्प्युटर इन्टरनेटमा जडित छ भने यो छ पहिले यसलाई विच्छेदन गर्नुहोस् तुरुन्त। म यसलाई कसरी काट्छु? तपाईंले पहिलो इन्टरनेट पहुँच राउटर खोज्नु पर्छ र नेटवर्क केबल हटाउनु पर्छ, यसलाई बन्द नगर्नुहोस्.

यदि टीम थियो जडान बिना, हामी एक हमलाकर्ताको सामना गरिरहेका छौं जसले सम्झौता गरेका छन् शारीरिक रूप देखि सुविधाहरू, यस अवस्थामा सम्पूर्ण स्थानीय नेटवर्क सम्झौता गरीएको छ र यो आवश्यक छ सील इन्टरनेट बन्द कुनै उपकरण परिमार्जन बिना।

उपकरणहरूको निरीक्षण गर्नुहोस्

यो सरल छ, कहिले पनि, कहिले पनि, कुनै पनि सर्कल अन्तर्गत, पहिलो जवाफदाता प्रभावित उपकरण (हरू) को निरीक्षण गर्नै पर्दछ। केवल केसमा जसलाई यसलाई हटाइन्छ (यो लगभग कहिल्यै हुँदैन) भन्ने हो कि पहिलो प्रतिक्रियाकर्ता एक विशेष व्यक्ति हुन्छ जुन ती समयमा प्रतिक्रिया दिनको लागि विशेष प्रशिक्षण हुन्छ। तर तपाइँलाई यी धारणाहरूमा के हुन सक्दछ भनेर एक विचार दिन।

लिनक्स वातावरण अन्तर्गत

मानौं हाम्रो आक्रमणकर्ता उनले आफ्नो हमलामा आएका अनुमतिहरूमा एक सानो र नगण्य परिवर्तन गरे। आदेश परिवर्तन गरियो ls मा स्थित /bin/ls निम्न लिपि द्वारा:

#!/bin/bash
rm -rf /

अब यदि अनजाने हामी एक साधारण कार्यान्वयन ls प्रभावित कम्प्युटरमा, यसले सबै प्रकारका प्रमाणहरूको एक आत्म-विनाश शुरू गर्दछ, उपकरणको हरेक सम्भावित ट्रेस सफा गरेर अपराधी पत्ता लगाउने सम्भावनालाई नष्ट गर्दछ।

विन्डोज वातावरण अन्तर्गत

किनभने तर्कले उही चरणहरू पछ्याएको छ, प्रणाली 32२ वा उही कम्प्युटर रेकर्डमा फाइल नामहरू परिवर्तन गर्दा प्रणालीलाई प्रयोग गर्न नचाहिने बनाउँदछ, सूचना बिग्रेको वा हराएको कारण, सम्भावित सबैभन्दा हानिकारक क्षति मात्र सम्भव छ आक्रमणकारीको सृजनात्मकताको लागि।

नायक खेल्नुहुन्न

यो साधारण नियमले धेरै समस्याहरूबाट बच्न सक्छ र यस विषयमा गम्भीर र वास्तविक अनुसन्धानको सम्भावना पनि खोल्न सक्छ। कुनै सम्भावित ट्रेसहरू मेटाईएको खण्डमा नेटवर्क वा प्रणाली अनुसन्धान सुरु गर्न कुनै तरिका छैन, तर स्पष्टतः यी ट्रेसहरूलाई पछाडि छोडिनु पर्छ। प्रमेडेटेड, यसको मतलब यो हो कि हामीसँग प्रोटोकलहरू छन् सुरक्षाफिर्ता। तर यदि पोइन्ट पुगेको छ भने हामीले आक्रमणको सामना गर्नुपर्नेछ वास्तविक, यो आवश्यक छ नाटक न खेल्नुहोस्, किनकि एकल गलत कदमले सबै प्रकारको प्रमाणको पूर्ण विनाश निम्त्याउन सक्छ। मलाई यति धेरै दोहोर्‍याउन माफ गर्नुहोस्, तर म कसरी गर्न सक्दिन यदि यस कारकले एक्लै धेरै केसहरूमा फरक पार्न सक्छ?

अन्तिम विचारहरु

मलाई आशा छ कि यो सानो पाठले तपाईंलाई यो के हो भन्नेमा राम्रो धारणा राख्न मद्दत गर्दछ रक्षक तिनीहरूको चीजहरू 🙂 पाठ्यक्रम एकदम चाखलाग्दो छ र म यो र अन्य धेरै शीर्षकहरूको बारेमा धेरै सिक्छु, तर म पहिले नै धेरै लेख्दै छु त्यसैले हामी यसलाई आजको लागि राख्दैछौं - अब चाँडै नै म तपाईंलाई मेरो नयाँ गतिविधिको बारेमा नयाँ समाचार ल्याउने छु। चियर्स,


लेखको सामग्री हाम्रो सिद्धान्तहरूको पालना गर्दछ सम्पादकीय नैतिकता। त्रुटि क्लिक गर्न रिपोर्ट गर्नुहोस् यहाँ.

२ टिप्पणीहरू, तपाइँको छोड्नुहोस्

तपाइँको टिप्पणी छोड्नुहोस्

तपाईंको ईमेल ठेगाना प्रकाशित हुनेछैन।

*

*

  1. डाटाका लागि उत्तरदायी: मिगुएल gelन्गल ग्याटन
  2. डाटाको उद्देश्य: नियन्त्रण स्पाम, टिप्पणी प्रबन्धन।
  3. वैधानिकता: तपाईंको सहमति
  4. डाटाको सञ्चार: डाटा कानुनी बाध्यता बाहेक तेस्रो पक्षलाई सूचित गरिने छैन।
  5. डाटा भण्डारण: डाटाबेस ओसीन्टस नेटवर्क (EU) द्वारा होस्ट गरिएको
  6. अधिकार: कुनै पनि समयमा तपाईं सीमित गर्न सक्नुहुनेछ, पुन: प्राप्ति र तपाईंको जानकारी मेटाउन।

  1.   क्रा भन्यो

    के म आक्रमणको पछाडि महत्त्वपूर्ण महत्त्वको कुरा मान्दछु, आदेशहरू कार्यान्वयन गर्न सुरू गर्नुको सट्टामा, कम्प्युटरलाई पुन: सुरु वा बन्द गर्नु हुँदैन किनभने यो ransomware नभएसम्म सबै हालका संक्रमणहरू रम मेमोरीमा डाटा बचत गर्दछ,

    र GNU / Linux मा ls कमान्डलाई "rm -rf /" मा परिवर्तन गर्दा केहि पनि जटिल हुने छैन किनभने न्यूनतम ज्ञान भएको जो कोहीले पनि मेटाएको डिस्कबाट डाटा रिकभर गर्न सक्दछ, म यसलाई "shred -f / dev / sdX" मा बदल्न सक्दछु। थोरै बढी पेशेवर हो र रुटमा लागू गरिएको rm आदेश जस्ता पुष्टि आवश्यक पर्दैन

    1.    क्रिसएडीआर भन्यो

      हेलो क्र 🙂 टिप्पणीका लागि धेरै धेरै धन्यबाद, र धेरै सत्य छ, धेरै आक्रमणहरू र्याममा डाटा राख्नको लागि डिजाइन गरिएको छ जब यो अझै चलिरहेको छ। त्यसकारण एक धेरै महत्त्वपूर्ण पक्ष भनेको उपकरणलाई उही राज्यमा छोड्नु हो जुन यो फेला परेको थियो, या होस् वा बन्द।

      अर्कोको लागि, म यति धेरै विश्वास गर्दिन - विशेष गरी यदि नोटिस गर्ने एक प्रबन्धक हो, वा आईटीको केहि सदस्य जो मिश्रित वातावरण (विन्डोज र लिनक्स) मा छ र लिनक्स सर्भरको "प्रबन्धक" फेला परेन। , एकचोटि मैले कसरी पूर्ण कार्यालय पक्षाघात भएको देखेँ किनभने "विशेषज्ञ" बाहेक अरू कसैलाई थाहा थिएन कि कसरी डेबियन सर्भर प्रोक्सी सुरु गर्ने ... सेवा सुरू हुनाले hours घण्टा हरायो।

      त्यसैले म कसैलाई बुझ्नको लागि पर्याप्त सरल छोड्ने आशा गर्दै थिएँ, तर तपाईंको अनुसार त्यहाँ अन्य धेरै परिष्कृत चीजहरू छन् जुन आक्रमणलाई रिस उठाउन सकिन्छ 😛

      Saludos

      1.    चिचेरो भन्यो

        के हुन्छ यदि यो ransomware बाहेक अरू केहि संग पुनः सुरु भयो?

        1.    क्रिसएडीआर भन्यो

          ठीक छ, धेरै प्रमाणहरू हराउँदछन्, यी केसहरूमा, हामीले टिप्पणी गरेझैं कमाण्ड वा 'भाइरस' को एक ठूलो अंश कम्प्युटर खोलेको बखत र्याममा रहन्छ, जुन ती सबै सूचनाहरू पुन: सुरु गर्दा। महत्वपूर्ण हराएको अर्को तत्व गोलाकार लगहरू, दुबै कर्नेल र प्रणालीदतहरू हुन् जसमा सूचना समावेश गरिएको छ जुन आक्रमणकर्ताले कसरी कम्प्युटरमा उसको चाल चाल्यो भनेर वर्णन गर्न सक्छ। त्यहाँ दिनचर्या हुन सक्छ कि / tmp जस्ता अस्थायी स्थानहरू हटाउँदछ, र यदि त्यहाँ द्वेषपूर्ण फाइल अवस्थित छ भने, यसलाई पुन: प्राप्ति गर्न असम्भव हुनेछ। संक्षेप मा, एक हजार र एक विकल्प मनन गर्न, त्यसैले यो केहि गर्न को लागी राम्रो छैन तपाईलाई के ठीक थाहा छैन जब सम्म के गर्न को लागी छैन। बधाई छ र साझा को लागी धन्यवाद 🙂

    2.    गोंजोलो भन्यो

      यदि कसैले लिनक्स प्रणालीमा स्क्रिप्टको लागि कमान्ड परिवर्तन गर्न यत्तिको पहुँच गर्न सक्दछ भने, स्थानको लागि रूट विशेषाधिकार आवश्यक पर्दछ, कार्यको सट्टामा, चिन्ताजनक कुरा भनेको त्यो व्यक्तिको लागि मार्गहरू खुला छोडिन्थ्यो। ।

      1.    क्रिसएडीआर भन्यो

        नमस्ते गोंजालो, यो पनि धेरै सत्य छ, तर म तपाईंलाई यसको बारेमा एउटा लिंक छोडदछु,
        [1] https://www.owasp.org/index.php/Top_10_2017-Top_10

        तपाईमले देख्न सक्नुहुने रूपमा, शीर्ष श्रेणीकरणमा ईन्जेक्शन भेद्यताहरू, कमजोर नियन्त्रण पहुँचहरू, र सबैभन्दा महत्त्वपूर्ण, BAD कन्फिगरेशनहरू सामेल छन्।

        अब यसबाट यो स्पष्ट छ, जुन यी दिनहरू "सामान्य" छन्, धेरै मानिसहरूले आफ्ना कार्यक्रमहरू राम्रोसँग कन्फिगर गर्दैनन्, धेरैले अनुमतिहरू उनीहरूमा पूर्वनिर्धारित (मूल) द्वारा छोड्छन्, र फेला पर्‍यो कि ती चीजहरूको शोषण गर्न यो सजिलो छ "। कथित "तिनीहरू पहिले नै" टाढा छन्। 🙂

        ठिकै छ, आजकल धेरै व्यक्तिहरूले प्रणाली आफैंको बारेमा ख्याल राख्छन् जब अनुप्रयोगहरूले तपाईलाई डेटाबेसमा पहुँच दिन्छन् (अप्रत्यक्ष रूपमा) वा प्रणालीमा पहुँच गर्नुहोस् (गैर-मूल पनि) किनकि तपाईं सधैं मार्ग पत्ता लगाउन सक्नुहुनेछ। एक पटक न्यूनतम पहुँच प्राप्त भएपछि सुविधाहरू माथि उठाउन।

        बधाई छ र साझा को लागी धन्यवाद 🙂

  2.   जाविलोन्डो भन्यो

    धेरै चाखलाग्दो ChrisADR, जुन तरिका: तपाईले किनेको सुरक्षा पाठ्यक्रम के हो र तपाइँ यसलाई कहाँ किन्न सक्नुहुन्छ?

    1.    क्रिसएडीआर भन्यो

      नमस्कार जाविलोन्डो,

      मैले स्ट्याक्सकिल्स [१] मा प्रस्ताव किनेको हो, धेरै पाठ्यक्रमहरू पदोन्नती प्याकेजमा आए जब मैले यसलाई केही महिना अघि खरीद गरें, जसमध्ये एउटा म अहिले गर्दैछु साइबरट्राइन from1 from बाट 🙂 वास्तवमै एकदम चाखलाग्दो। सादर

      [1] https://stackskills.com

  3.   गुइलर्मो फर्नांडीज भन्यो

    अभिवादन, मैले तपाईंलाई केही समयको लागि अनुसरण गरेको छु र ब्लगको लागि तपाईंलाई बधाई छ। सम्मानको साथ, मलाई लाग्छ कि यस लेखको शीर्षक सहि छैन। ह्याकरहरू प्रणालीलाई नोक्सान गर्नेहरू होइनन्, साइबर-अपराधी वा कसैलाई हानी गर्ने व्यक्तिसँग हैकर शब्द सम्बद्ध गर्न बन्द गर्नु आवश्यक देखिन्छ। ह्याकरहरू यसको विपरित हुन्। केवल एक विचार। अभिवादन र धन्यवाद। उरुग्वेबाट गुइलर्मो।

    1.    क्रिसएडीआर भन्यो

      नमस्ते गुइलर्मो 🙂

      तपाईको टिप्पणी, र बधाई को लागी धेरै धन्यबाद। ठीक छ, म यसको बारेमा तपाईंको राय साझा गर्छु, र अझ बढी के छ, मलाई लाग्छ कि म यस विषयमा लेख लेख्ने प्रयास गर्न जाँदैछु, किनकि तपाईंले राम्ररी उल्लेख गर्नु भएको छ, एक ह्याकर अपराधी हुनु आवश्यक छैन, तर होशियार हुनुहोस् उहाँसँग आवश्यक छ, म सोच्छु कि यो एउटा सम्पूर्ण लेखको विषय हो 🙂 मैले शीर्षक यस प्रकार राख्दछ किनकि यद्यपि धेरै मानिसहरूले यस विषयको अघिल्लो ज्ञान पाइसकेका छन्, त्यहाँ एउटा राम्रो अंश छ जुन यो छैन, र हुनसक्छ तिनीहरू अझ उत्तम छन्। शब्द ह्याकरसँग संबद्ध गर्नुहोस् (यद्यपि यो त्यस्तो हुँदैन) तर चाँडै हामी विषयलाई अलि स्पष्ट पार्नेछौं 🙂

      बधाई छ र साझेदारी को लागी धन्यवाद

      1.    गुइलर्मो फर्नांडीज भन्यो

        तपाईको उत्तर को लागी धेरै धन्यबाद। अंगालो र यसलाई राख्नुहोस्। विलियम।

  4.   एस्प्रोस भन्यो

    एक ह्याकर अपराधी होईन, यसको विपरित, ती मानिस हुन् जसले तपाईलाई भन्छन कि तपाईको सिस्टममा बग छ र त्यसैले ती तिनिहरु आफ्नो सिस्टममा प्रवेश गर्छन् तपाईलाई सचेत गराउन को लागी उनीहरू सजग छन् र तपाईलाई कसरी सुधार गर्न सक्नुहुन्छ भनेर बताउन सक्नुहुन्छ।

    1.    क्रिसएडीआर भन्यो

      नमस्ते एप्रोस, यो नसोच्नुहोस् कि हैकर "सुरक्षा विश्लेषक" को रूपमा उस्तै हो, मानिसहरुलाई जानकारी दिन समर्पित छन् यदि सिस्टममा बगहरू छन् भने ती तिनिहरूले तिनिहरु आफ्नो सिस्टममा प्रवेश गर्छन् कि ती जोखिमपूर्ण छन् आदि। एक साँचो ह्याकर केवल "व्यापार" भन्दा पर जान्छ जहाँबाट उनी आफ्नो दैनिक जीवन बिताउँछन्, यो एक व्यबसाय हो जुन तपाईंलाई यस्ता चीजहरू जान्न आग्रह गर्दछ जुन मानवजातिको विशाल बहुमतले कहिल्यै बुझ्न सक्दैन, र त्यो ज्ञानले शक्ति प्रदान गर्दछ, र यो ह्याकरमा निर्भर गर्दै दुबै राम्रा र खराब कामहरू गर्न प्रयोग हुनेछ।

      यदि तपाईंले यस ग्रहका सबै भन्दा राम्रो चिनिएका ह्याकरहरूको कथाहरूको लागि इन्टरनेट खोजी गर्नुभयो भने, तपाईंले धेरैले आफ्नो जीवनभर "कम्प्युटर अपराध" गरेको पाउनुहुनेछ, तर यो, एक ह्याकरले के हुन सक्छ वा के हुन सक्दैन भन्ने गलत धारणा उत्पन्न गर्नुको सट्टा, हामीलाई कति भरोसा गर्छौं र कम्प्युटिंगमा समर्पण गर्छौं भनेर सोच्न लगाउनु पर्छ। वास्तविक ह्याकरहरू त्यस्तो व्यक्ति हुन् जसले सामान्य कम्प्युटि distमा अविश्वास गर्न सिकेका छन्, किनकि उनीहरूलाई यसको सीमितता र त्रुटिहरू थाहा छ, र त्यो ज्ञानको साथ तिनीहरू चुपचाप सिस्टमको सीमाहरूलाई "धक्का" गर्न सक्दछन् आफूले चाहेको कुरा प्राप्त गर्नका लागि, राम्रो वा नराम्रो। र "सामान्य" व्यक्तिहरू / प्रोग्रामहरू (भाइरस) डराउँछन् जुन उनीहरूले नियन्त्रण गर्न सक्दैनन्।

      र सत्य कुरा भन्न को लागी, धेरै ह्याकर्सको "सुरक्षा विश्लेषक" को नराम्रो अवधारणा छ किनकि उनीहरु पैसा कमाउनको लागि बनाएको उपकरणहरु प्रयोग गर्न समर्पित छन्, नयाँ उपकरणहरु सिर्जना नगरी, वा वास्तवमै अनुसन्धान गर्दै, वा समुदायमा योगदान पुर्‍याउँदै ... बस दिन बित्दै भन्छौं कि सिस्टम एक्स जोखिममा X को जोखिममा छ ह्याकर एक्स पत्ता लाग्यो... स्क्रिप्ट-किड्डी शैली ...

  5.   ज्याज भन्यो

    कुनै निःशुल्क कोर्स? शुरुआतीहरूलाई भन्दा बढि, म भन्छु, यो बाहेक (सावधान रहनुहोस्, म भर्खरै लिनक्सबाट गएँ, त्यसैले मैले कम्प्युटर सुरक्षामा अन्य पोस्टहरूमा ध्यान दिएन, त्यसैले मलाई थाहा छैन कि कसरी शुरुवात गर्ने वा विषयहरू उनीहरूले कसरी उन्नत गरे।) व्यवहार गर्दैछन् 😛)
    Saludos

  6.   नुरिया मार्टाइन्स भन्यो

    यो पृष्ठ उत्तम छ यसमा धेरै सामग्रीहरू छन्, ह्याकरको बारेमा तपाईसँग एक कडा एन्टीवायरस हुनुपर्दछ ह्याक हुनबाट बच्न।

    https://www.hackersmexico.com/