هیچ محصولی در سبد خرید نیست.

10 هکر معروف

تا زمانی که سیستم های الکترونیکی وجود داشته اند، هکرها و گروه های هکری نیز وجود داشته اند.

این کار در دهه 1950 با هک کردن سیستم های تلفن در ایالات متحده به منظور دور زدن هزینه های بالای تماس های راه دور شروع شد. اولین نام های شناخته شده هکرها با معرفی رایانه های مقرون به صرفه در دهه 1980 ظهور کردند – لیست 10 هکر معروف را در زیر ببینید.

ابتدا باید مشخص شود که هک واقعاً به چه معناست و چه اشکالی دارد.

هک چیست؟

در این زمینه، یکی از نفوذ غیرمجاز به دستگاه های الکترونیکی (کامپیوتر، گوشی های هوشمند، تبلت) یا شبکه های محافظت شده صحبت می کند. علاوه بر این، تنظیمات سیستم و/یا محتوا به گونه‌ای دستکاری می‌شوند که هدف اصلی سیستم را برآورده نمی‌کند. نحوه انجام یک حمله و با چه ابزاری در این مقاله به وضوح توضیح داده شده است.

هر حمله هکری اهداف مخرب یا مجرمانه ندارد. به همین دلیل 3 نوع هک وجود دارد.

کلاه سفید

آنهایی که کلاه سفید دارند، افراد خوبی هستند و به آنها هکرهای اخلاقی نیز می گویند. این شامل یافتن و نشان دادن شکاف های امنیتی، به اصطلاح تست های نفوذ است . هکرها یا شرکت های امنیتی اغلب توسط شرکت ها استخدام می شوند تا آسیب پذیری سیستم های خود را بررسی کنند.

کلاه سیاه

آنهایی که کلاه سیاه دارند کسانی هستند که انرژی جنایتکارانه دارند. حملات غیرقانونی به منظور جمع آوری داده ها و اطلاعاتی است که مزیت اقتصادی یا ایدئولوژیکی به همراه دارد یا باعث ضرر، از دست دادن یا آسیب دیدن شخص آسیب دیده می شود.

طیف وسیعی از بدافزارها (یعنی ویروس ها، کرم ها، تروجان ها، کی لاگرها و غیره)، فیشینگ (مهندسی اجتماعی) و باج افزار برای حملات سایبری استفاده می شوند.

کلاه خاکستری

کسانی که کلاه خاکستری دارند در منطقه ای بین فعالیت های سفید و سیاه قرار دارند. اغلب اوقات هیچ نیت سوء در اعمال آنها وجود ندارد، اما آنها همیشه در مورد استانداردهای اخلاقی سختگیر نیستند. این اتفاق می افتد که هکرهای خاکستری به روشی مشابه هکرهای سفید عمل می کنند، فقط آنها از قبل اجازه نمی گیرند.

گاهی اوقات به اصطلاح هکتیویسم نیز در این منطقه خاکستری قرار می گیرد. این توصیف استفاده از روش های هک برای دستیابی به اهداف ایدئولوژیک، سیاسی یا سایر اهداف اجتماعی است.

هکر  کلاه خاکستری
هکر کلاه خاکستری

10 معروف ترین هکرها و گروه های هکر

افراد یا گروه‌های موجود در این فهرست، مهارت‌های فنی برجسته را با احساس مأموریت و اغلب انرژی جنایی ترکیب می‌کنند.

فهرست زیر را می‌توان به تعداد زیادی نام‌های معروف دیگر گسترش داد و ادعای کامل بودن آن را ندارد (همچنین به « پنج گروه مهم هکرها و حملات آنها » مراجعه کنید. اگر فکر می‌کنید ما قطعاً کسی را فراموش کرده‌ایم، با استفاده از فرم تماس با ما پیامی ارسال کنید .

کوین میتنیک

کتابی درباره اسطوره هکر آمریکایی کوین میتنیک در سال 1995 منتشر شد. او یکی از اولین کسانی بود که به دلیل نفوذهای وقیحانه و مکرر به پنتاگون، وزارت دفاع ایالات متحده، شرکت تلفن پاسیفیک بل، آی بی ام و نوکیا به شهرت رسید.

میتنیک به طرز چشمگیری نشان داد که نه دولت و نه شرکت های بزرگ نمی توانند از شر او در امان باشند. پس از محکومیت های طولانی مدت زندان و ممنوعیت اینترنت، کوین میتنیک اکنون به عنوان مشاور امنیتی کار می کند.

آدریان لامو

او ابتدا با بستن شبکه های یاهو، مایکروسافت و نیویورک تایمز به شهرت رسید. لامو برای کمک به شرکت‌های هک شده برای رفع آسیب‌پذیری‌ها پس از این واقعیت شناخته شده بود. همچنین او بود که در سال 2010 اطلاعاتی درباره افشاگر بردلی منینگ (الیزابت منینگ فعلی) به مقامات ایالات متحده ارائه کرد و بدین ترتیب امکان دستگیری منینگ فراهم شد.

آدریان لامو در سال 2018 در شرایطی درگذشت که هرگز به طور کامل مشخص نشد.

آلبرت گونزالس

او یک فروشنده معمولی کلاه سیاه بود که بیش از 170 میلیون شماره کارت اعتباری و نقدی را در ایالات متحده فروخت.

مهمتر از همه، سرقت کارت اعتباری از زنجیره خرده فروشی TJ-Maxx (TK-Maxx در اروپا) بعداً سقوط او و همدستانش خواهد بود. گونزالس در سال 2008 دستگیر شد و دادگاه ابعاد کلاهبرداری او را “بی نظیر” توصیف کرد. او همچنان در حال گذراندن طولانی ترین دوران محکومیت خود برای جرایم سایبری است.

کوین پولسن

در ژوئن 1990، یک ایستگاه رادیویی در لس آنجلس یک پورشه 944 را به 102 تماس گیرنده پیشنهاد داد. پولسن سیستم تلفن را طوری دستکاری کرد که دقیقاً به همان تماس گیرنده تبدیل شد و علاوه بر پورشه، جایزه نقدی 20000 دلاری هم برد.

نفوذهای او به ارتش ARPANET (پیشرو اینترنت) و سایر شبکه های دولتی بسیار جدی تر بود. پولسن در سال 1992 به جاسوسی متهم و به پنج سال زندان محکوم شد. کوین پولسن سپس به عنوان یک روزنامه نگار حرفه ای که مسائل امنیت دیجیتال را پوشش می داد، کار خود را آغاز کرد.

مایکل کالس

هر هکری نمی‌تواند پیشرفته‌ترین شبکه‌ها (یاهو، سی‌ان‌ان، دل آمازون) را در حالی که هنوز نوجوان است فلج کند و ظاهراً یک میلیارد دلار خسارت وارد کند. کالس کانادایی با ربودن شبکه های دانشگاه های مختلف و استفاده از آنها برای حملات خود به این مهم دست یافت.

او در دوران خردسالی به 8 ماه حبس علنی محکوم شد و سپس به عنوان مشاور امنیت سایبری مشغول به کار شد.

متیو بیوان و ریچارد پرایس

این هکرهای بریتانیایی به طور مشترک چندین شبکه نظامی آمریکایی و کره ای را هک کردند و گفته می شود که تقریباً باعث آغاز یک جنگ جهانی سوم شده است.

متیو بیوان همچنین به دنبال شواهدی از ارتش برای حمایت از نظریه توطئه UFO خود بود.

“دستاورد” آنها این است که به طرز چشمگیری آسیب پذیری شبکه های نظامی ظاهراً ایمن را نشان داده اند.

باشگاه کامپیوتر آشوب

به عنوان پلتفرمی برای هکرها، Chaos Computer Club از دهه 1980 در آلمان جایگاهی افسانه ای داشته است.

فعالیت‌ها همیشه در منطقه سفید نبودند، همچنین به این دلیل که سواران آزاد از نام CCC برای اهداف خود سوء استفاده کردند. این باشگاه از جمله به دلیل هک کردن شبکه ظاهرا امن BTX اداره پست فدرال، نفوذ به رایانه های اروپایی ناسا و شبیه سازی سیم کارت های ظاهراً ایمن مشهور شده است.

امروزه، انجمن ثبت شده در درجه اول متعهد به آموزش و آزادی اطلاعات و ارتباطات است.

ناشناس

ناشناس یک گروه آزاد از افراد همفکر با انگیزه های سیاسی و ایدئولوژیک است. آنها به خاطر پوشیدن ماسک های خندان گای فاکس (مثلاً در تظاهرات) معروف هستند.

مخالف اعلام شده ناشناس کلیسای ساینتولوژی است. هدف کمپین علیه کلیسا از بین بردن آن از اینترنت است.

لیست سایر عملیات طولانی است و می توانید در اینجا مشاهده کنید .

گروه لازاروس

این گروه به احتمال زیاد مسئول گسترش ویرانگر باج افزار WannaCry در سال 2017 است.

علاوه بر این، هکرهای مظنون کره شمالی نیز پشت سرقت 81 میلیون دلاری بانک دیجیتال از بانک ملی بنگلادش هستند.

گروه معادله

این گروه هکر معروف با NSA (آژانس امنیت ملی) در ایالات متحده مرتبط است. گروه معادله از طریق کرم استاکس نت شناخته شد که در حدود سال 2010 به تاسیسات هسته ای ایران آسیب رساند.

نرم افزار Specops چگونه می تواند در برابر حملات هکرها محافظت کند؟

یک دروازه ساده و اغلب مورد استفاده برای هکرها، رمزهای عبور ضعیف، در معرض خطر و ناامن است. با این حال، شرکت ها و سازمان ها می توانند اقدامات موثری برای مبارزه با این موضوع انجام دهند.

حسابرسی رمز عبور

Specops Password Auditor رایگان مقادیر هش حساب‌های Active Directory و تنظیمات خط‌مشی‌های رمز عبور شما را تجزیه و تحلیل می‌کند. سپس همه نتایج به وضوح در گزارش‌های تعاملی و در صورت لزوم ناشناس خلاصه می‌شوند. علاوه بر این، شما همچنین یک نمای کلی از اینکه تنظیمات شما چقدر با توصیه های فعلی مقاماتی مانند BSI و موسسات مطابقت دارد، دریافت خواهید کرد.

Specops Password Policy

با Specops Password Policy، توانایی کنترل کننده دامنه را در محیط Active Directory خود برای اعمال الزامات امنیتی رمز عبور پیشرفته گسترش دهید .

  • بیش از 3 میلیارد رمز عبور ضعیف، در معرض خطر و حمله زنده را به طور خودکار مسدود کنید
  • بازخورد پویا در زمان واقعی به کاربر در مورد تغییر رمز عبور با Specops Authentication Client
  • با دیکشنری های سفارشی و عبارات منظم از ایجاد رمزهای عبور آسان برای حدس زدن در سازمان خود جلوگیری کنید
  • بسته به حقوق دسترسی گروه‌های کاربری، سیاست‌های رمز عبور سخت‌گیرانه مختلفی را تعیین کنید
  • الزامات نظارتی BSI، NIST، PCI، HITRUST، NCSC و موارد دیگر را برآورده کنید

نتیجه گیری: 10 هکر معروف برتر

در فهرست اسامی هکرها مطمئناً تعدادی که هنوز به طور مثبت شناسایی نشده اند وجود ندارد. بزرگترین خطر احتمالاً از هکرهای ناشناخته بی شماری با انگیزه جنایتکارانه ناشی می شود. شرکت‌ها از حمله سایبری چیزهای زیادی برای از دست دادن دارند، به همین دلیل است که باید هر کاری که می‌توانند برای محافظت از خود در برابر آن انجام دهند.

آیا این نوشته برایتان مفید بود؟

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

پشتیبانی امداد شبکه
لوگو png امداد شبکه