القرصنة – 40 إحصائيات وحقائق

كان الناس يحاولون إيجاد طرق لذلك
أنظمة الغش طالما كانت موجودة. يمكن العثور على المتسللين في كل شيء
مناحي الحياة. يتجول البعض في الشوارع ويستخدمون الهندسة الاجتماعية لجني
الفوائد النقدية ، وبعد ذلك يفعل البعض من الراحة من غرفتهم على
الحاسوب.


في هذه المقالة ، سنعرفك
مع بعض الحقائق والحوادث الملحوظة المتعلقة بالقرصنة الإلكترونية. ال
عالم القرصنة مليء بالأسرار والألغاز ، ومن المحتمل جدًا
ما نقدمه في هذه المقالة قد يكون مجرد غيض من فيض.

ما زلنا لا نعرف ما إذا كان السؤال الصحيح
أن تسأل ، “كم عدد الذين تم اختراقهم؟” أو “كم يعرف أنهم كانوا
اخترق؟”

الأرقام لا تكذب

دعونا نبدأ ببعض الإحصائيات. الأرقام هي
دائما وسيلة عظيمة لفهم خطورة الوضع ، وهنا
بعضها قد يترك فكيك مفتوحة على مصراعيها.

1. هناك هجوم قراصنة كل 39
ثواني:
حسنا. هذا كثير جدًا.

جاءت دراسة في جامعة ماريلاند
مع الشكل. هذه هي في الغالب هجمات القوة الوحشية التي حاولت القيام بها
الاستفادة من كلمات المرور الضعيفة.

(المصدر: مجلة الأمن)

2. 58٪ من المتسللين هم من العصاميين: القرصنة
يتعلق الأمر بالعثور على الثغرات والثغرات في الدروع ، ولا يوجد سوى ذلك
الكثير الذي يمكن للمرء أن يتعلم عنه. إحصائية أخرى مثيرة للاهتمام من HackerOne
التقرير هو أن أكثر من 50 ٪ من المتسللين يتعلمون القيام بذلك بأنفسهم.

(المصدر: HackerOne)

3. كانت الصين أكبر الخاسرين
الجرائم الإلكترونية في عام 2017 عندما يتعلق الأمر بالمال:
البلد مع المفترض
كان أقوى جدار حماية هو أكبر ضحية للجرائم الإلكترونية في عام 2017.
وأبلغوا عن خسارة 66.3 مليار دولار بينما خسرت البرازيل ثاني أكبر الخاسرين
ما يقرب من ثلثها. الولايات المتحدة والهند كانتا الإغلاق التالي
متابعون.

(المصدر: Statista)

4. خسر الناس 172 مليار دولار ل
الجرائم السيبرانية في عام 2017:
إنها أكثر من مجرد صناعة بمليار دولار. مع
ما يقرب من مليار شخص يتأثرون بالجرائم الإلكترونية ، متوسط ​​الخسارة
وتبين أن كل ضحية 142 دولارًا. تشير الإحصائيات أيضًا إلى حقيقة ذلك
يحاول المتسللون الآن تعقب الضحايا الأصغر ، لأن لديهم وسائل أقل
يدافعون عن أنفسهم ضد الهجمات.

(المصدر: تقرير Norton Cyber ​​Security 2017)

5. على الأقل 36٪ من مستخدمي الإنترنت لديهم
من ذوي الخبرة في الاختراق:
قد تكون التالي. 51٪ من المشاركين
كان الاستطلاع على يقين من أنه لم يتم اختراقها على الإطلاق ، لكنها المتبقية
الجزء الذي طرح بعض الأسئلة الجادة.

(المصدر: Statista)

صعود خيرات الخلل

تحاول المنظمات والحكومات حول العالم اكتشاف طرق للتعامل مع وباء الهجمات السيبرانية. نظرًا لأنه من المستحيل إنشاء نظام محصن ضد الهجمات السيبرانية ، تحاول المنظمات اكتشاف عيوبها قبل أن يفعل المجرم الإلكتروني.

جزء كبير من تقديم
الأمن السيبراني هو اكتشاف الطرق التي يمكن بها اختراق النظام ثم توصيله
الثقوب. تدفع الشركات الآن مكافآت لأولئك الذين يساعدونهم في التعرف عليها
أوجه القصور في نظامهم.

مجتمع القرصنة الأخلاقي
يستفيدون كثيرًا من برامج المكافآت هذه ، وبالتالي مساعدة الشركات
تصبح أكثر أمانًا على الإنترنت. فيما يلي بعض الحقائق المتعلقة بالقرصنة الأخلاقية
وبرامج المكافآت.

6. تم منح 11.7 مليون دولار كخطأ
مكافأة في عام 2017:
المنظمات الآن تدعو المتسللين من جميع أنحاء العالم
العالم للعثور على نقاط الضعف في هيكل الأمن السيبراني. إنهم يمنحون الخير
مبلغ من المال لأولئك الذين يساعدونهم في تعزيز الأمن السيبراني. أكثر و
يحاول المزيد من المتسللين الآن تأمين مكافآت الأخطاء ، نظرًا لأنها قانونية وتدفع بشكل جيد
جدا. دفعت المنظمات في جميع أنحاء العالم 11.7 مليون دولار في مكافآت الأخطاء في عام 2017.

(المصدر: HackerOne)

7. حان الوقت لتصبح مخترقًا: الأمن الإلكتروني
من المتوقع أن ترتفع الوظائف بنسبة 18٪ بين عامي 2014 و 2024.
هذا يعني أنه سيكون هناك الكثير من الوظائف للمتسللين الأخلاقيين. الأمن السيبراني هو
من بين الصناعات الأسرع نموًا ، وسيكون رهانًا ذكيًا أن تكون جزءًا
منه.

(المصدر: Tech.Co)

8. الهند لديها أكبر حصة من
المتسللين الأخلاقيين في العالم:
حوالي 23٪ من المستخدمين المسجلين في
HackerOne هنود. وتتنازع الولايات المتحدة على الفور مع حصة
20٪. روسيا وباكستان والمملكة المتحدة هم اللاعبون الكبار الآخرون.

(المصدر: HackerOne)

9. عادة ما يصنع صائد فضلات الحشرات 2.7
أضعاف متوسط ​​راتب مهندس البرمجيات في بلدهم:
ليس كثير
من الصعب كسب المال إذا كنت جيدًا بما يكفي من القراصنة ، وأنا لا أتحدث
عن الطرق غير القانونية. لقد أثبت الأمن السيبراني أو القرصنة الأخلاقية بالفعل
يكون مهنة مفيدة للغاية بدلا من الوظائف التقليدية في مجال
علوم الكمبيوتر. المتسللون الأخلاقيون في الهند يكسبون 16 مرة أكثر من
متوسط ​​راتب مهندس البرمجيات في الدولة.

(المصدر: HackerOne)

10. تمثل الولايات المتحدة 83٪
من جميع خيرات الأخطاء المدفوعة في جميع أنحاء العالم:
حقيقة أن البلد
يضم بعض أكبر شركات البرمجيات في العالم قد يكون لديها شيء
للقيام بهذا. أو قد يكون مجرد أنهم أكثر تقبلاً لهذا المفهوم
من فضل علة. أيا كان السبب ، فهي تجذب ومكافأة أ
الكثير من الصيادين فضل علة.

(المصدر: HackerOne)

11. انتل ومايكروسوفت تدفع حتى
250،000 دولار لعلاوة الأخطاء ، في حين أن Google و Apple بسعر 200،000 دولار:
انه فقط
من الطبيعي أن اللاعبين الكبار يدفعون أعلى. طرفة في درع
يمكن أن يكون لأي من هؤلاء العمالقة انعكاسات شديدة على الناس في جميع أنحاء العالم.

(المصدر: HackerOne)

الطرق الغريبة للقراصنة

رسمت صناعة الترفيه
المتسللين الذين يعانون من صورة خاطئة اجتماعيًا يرتدون سترات سوداء أثناء العمل
على أجهزة الكمبيوتر الخاصة بهم ويطرقون باستمرار مفاتيح على أجهزة الكمبيوتر الخاصة بهم
لوحات المفاتيح.

بينما قد يكون هناك عدد قليل من المتسللين الذين يصلحون
الوصف أعلاه ، معظمهم مثلك ومثلي مع
مستوى أعلى قليلا من الفضول.

يدخل معظم المتسللين إلى عالم
الجرائم الإلكترونية لجني المزيد من المال ، والبعض يفعل ذلك فقط من أجل الشهرة أو الاستمتاع. هؤلاء
ستساعدك الحوادث والحقائق على فهم هذه السلالة بشكل أفضل قليلاً.

12. 25٪ من المتسللين هم طلاب جامعيين:
لا ينبغي أن يكون من المستغرب أن معظمهم من الشباب
القرصنة. جزء كبير منهم يتألف من طلاب الكلية. معظم
عادة ما يتم تسجيلهم في الدورات المتعلقة بعلوم الكمبيوتر ، مما يساعد
يشحذون مهاراتهم.

(المصدر: HackerOne)

13. وجد مكتب التحقيقات الفدرالي صعوبة في التوظيف
محترفو الأمن السيبراني مثل الكثير منهم مثل الماريجوانا:
نعم صحيح. عودة
في عام 2014 ، واجه مكتب التحقيقات الفدرالي حاجز طريق غير عادي. العديد من كبار المرشحين ل
كان موقف الأمن السيبراني يحب الأعشاب الضارة ، ولن تسمح سياسة التوظيف بذلك
لهم في.

(المصدر: صحيفة وول ستريت جورنال)

14. وضعوا القراصنة في السجن ، من
ثم اخترق نظام الكمبيوتر في السجن:
في منعطف مثير للاهتمام
تم تسجيل أحداث ، قراصنة يقضون عقوبته في السجن ، لفئة تكنولوجيا المعلومات.
استغل القراصنة الفرصة لاختراق نظام السجون.

(المصدر: Mail Online)

15. تم طرد ستيفن وزنياك من الجامعة
لاختراق نظام الكمبيوتر بالجامعة وإرسال رسائل مزحة:
ال
كان مؤسس شركة Apple Inc. الراحل مخترقًا في القلب. اخترق له
نظام الكمبيوتر في الجامعة وأرسل رسائل مزحة.

(المصدر: CU المستقلة)

16. تم إبقاء كيفن ميتنيك في عزلة
الحبس لمدة عام حيث تخشى السلطات أن يتمكن من الصافرة
الهواتف العمومية لإطلاق الصواريخ النووية:
يبدو لي كقوة عظمى. كيفن
كان على ميتنيك ، الذي كان ذات مرة في قائمة مكتب التحقيقات الفيدرالية الأكثر طلبًا للجرائم الإلكترونية ، أن يخدم
واحدة من السنوات الخمس التي قضاها في السجن بسبب هذا الخوف.

(المصدر: يوتيوب)

17. السجن الأول للأحداث
تسببت الجرائم الإلكترونية في الولايات المتحدة في إغلاق وكالة ناسا لمدة 21 يومًا:
معجزة?

تم الإبلاغ عن الحالة في عام 2000. الصبي
كان محظوظًا لأنه لم يكن بالغًا وقت ارتكاب الجريمة ؛ آخر,
يمكن أن تكون العقوبة شديدة للغاية. هرب مع ستة أشهر من
احتجاز الأحداث ، التي كان يمكن أن تكون عشر سنوات.

(المصدر: AP News)

18. كان غاري ماكينون يقتحم الولايات المتحدة
مواقع الدفاع وترك رسالة “أمنك حماقة.”:
ال
وصفت أعمال ماكينون بأنها أكبر اختراق عسكري على الإطلاق
محامون أمريكيون. قال ماكينون إنه فعل كل ذلك لاكتشاف الألغاز
المتعلقة الأجسام الغريبة.

كان هناك صراع طويل بين الولايات المتحدة
السلطات ومحامي ماكينون لتسليمه. تم تشخيصه لاحقًا
بمتلازمة أسبرجر ، الأمر الذي ساعد قضيته كثيرًا.

(المصدر: الجارديان)

19. اختراق الهاكر البنغلاديشي
700000 موقع إلكتروني دفعة واحدة:
اختراق أحد الهاكرز باسم [بريد إلكتروني محمي] بمجرد اختراقه
تمت استضافة 700000 موقع على شبكة استضافة InMotion. في محادثة مع
منظمة ، ادعى أنه لم يكن مجرد اختراق خادم ، ولكن كله
تم اختراق مركز البيانات.

(المصدر: أخبار هاكر)

20. قام القراصنة بالعمل بشكل جيد للغاية
استغرق الأمر LinkedIn أربع سنوات لمعرفة ذلك:
مخترق يحمل الاسم
طرح Peach تفاصيل حساب 167 مليون مستخدم LinkedIn للبيع على
سوق darknet في عام 2016. وقع الاختراق بعد أربع سنوات من LinkedIn
خرق 2012. وهذا يعني أن LinkedIn لن تعرف أبدًا عن الحادث إذا
لم تكن البيانات معروضة للبيع على الويب المظلم.

(المصدر: نائب)

21. سرق فلاديمير ليفين 10 ملايين دولار
من سيتي بنك:
حدث ذلك في عام 1995 عندما لم تكن التحويلات الإلكترونية
هذا التيار. دخل هاكر روسي إلى خوادم Citibank وتحويله
التحويلات البرقية إلى حساباته. من المعروف دائمًا أن المتسللين يتقدمون خطوة بخطوة
من وكالات الأمن السيبراني ، وكان هذا أحد الأمثلة الرائعة عليها.

(المصدر: لوس أنجلوس تايمز)

22. عندما تولى “مافيابوي” البالغ من العمر 15 عامًا
أسفل أمازون وياهو وشركات أخرى متعددة الجنسيات:
مايكل كالس ، معروف
بصفته Mafiaboy في عالم الإنترنت ، كان فقط طالبًا في المدرسة الثانوية عندما تولى
أسفل مواقع بعض أكبر الشركات في العالم. سي إن إن ، ديل,
eBay و Yahoo و Amazon و E * Trade كانوا ضحايا هجوم DDoS الذي وقع
أسفل مواقعهم. هرب كالسي مع 8 أشهر فقط من الاحتجاز ، كما كان
قاصر فقط. وهو الآن هاكر قبعة بيضاء يساعد الشركات في العثور على عيوب
آليات الأمن السيبراني الخاصة بهم.

(المصدر: npr)

23. أسقط مراهق ألماني
الأنظمة في جميع أنحاء العالم من غرفة نومه:
ابتكر سفين جاسشان فيروسًا
دعا ساسر. قامت الدودة بإزالة الأنظمة التي تعمل على Windows 2000 و Windows XP.
نظرًا لشعبية Windows ، كان من الطبيعي أن يكون للفيروس بعضًا منها
أثر مدمر. المستشفيات والمكاتب الحكومية وشبكات السكك الحديدية والبريد
كانت أنظمة ووكالات الدفاع وشركات الطيران من بين ضحايا
الفيروس. بما أنه كان قاصرًا فقط في وقت إطلاق الفيروس ، حصل عليه
بعيدا مع تداعيات قليلة جدا من هذه الإجراءات.

(المصدر: الجارديان)

24. “أردت أن أرى كم
تحسنت مهارات برمجة الكمبيوتر منذ آخر مرة كنت فيها
القى القبض.”:
هذا ما قاله ماساتو ناكاتسوجي للشرطة عندما كان
اشتعلت لنشر فيروس يستبدل جميع الملفات الموجودة على محرك الأقراص بالصور
قنفذ البحر والأخطبوط والحبار. طمس الفيروس كملف موسيقى,
وهو ما من شأنه أن يلحق الخراب بالكمبيوتر بمجرد فتح الملف. المقدر
عدد الأنظمة المتأثرة بالفيروس تتراوح بين 20000 إلى 50000.

(المصدر: سلكي)

25. المجموعة المجهولة: قراصنة
غالبًا ما يعمل في مجموعات. البعض يفعل ذلك من أجل المال ، والبعض الآخر يفعل ذلك فقط من أجل المتعة ، والبعض الآخر
افعلها للأسباب الصحيحة. أو على الأقل هذا ما يعتقدونه. مجهول
ربما تكون واحدة من أكثر مجموعات القرصنة الشعبية المعروفة للناس حول العالم
العالمية. وكثيرا ما صعدوا لأسباب اجتماعية ضد السلطات و
الشركات. نجحت المجموعة في إبعاد نفسها عن أي منها
الهوية الفردية. إنها لامركزية للغاية ولا تزال قوية حتى
بعد اعتقال العديد من المتسللين المرتبطين بالمجموعة.

(المصدر: الجارديان)

الخارقة

أصبحت الهجمات الإلكترونية الآن شائعة جدًا
نموذج. استمروا في صنع الأخبار بين الحين والآخر. ولكن هناك القليل الذي يبدو
جدير بالاهتمام أكثر من الآخرين. يمكن أن تكون شدة الهجوم
الجانب المضحك منها ، أو تألقها ، أو حتى وصولها يمكن أن يجعلها تبرز
عن بقية.

فيما يلي بعض حوادث القرصنة التي تستحق
انتباهك.

26. اقتحم المتسللون الروس جي بي مورغان
وسرق معلومات الملايين من المستخدمين والشركات:
اخترقوا
أكبر بنك في الولايات المتحدة وحصلوا على معلومات
التفاصيل المالية لملايين المستخدمين والشركات. سوف المتسللين في وقت لاحق
الاستفادة من كل هذه المعلومات لتنفيذ عمليات الاحتيال. وهي أكبر معروفة
مهاجمة بنك أمريكي.

(المصدر: بلومبرغ)

27. استخدموا سلاح رقمي لأخذها
أسفل محطة الطاقة الذرية الإيرانية:
ويقال إن الولايات المتحدة قامت بتطوير Stuxnet
وإسرائيل لإحداث بعض الأضرار المادية ، وهو ما لا يحدث عادة مع
برامج الكمبيوتر الضارة. لقد حقنوا الدودة في نظام النبات باستخدام أجهزة USB. و
بمجرد دخولها في الأنظمة ، جعل جهاز الطرد المركزي من اليورانيوم يدور بسرعة كبيرة,
مما أدى في النهاية إلى الفشل.

(المصدر: منظمة المجتمع المدني)

28. هاك القرن: سقطت سوني
ضحية لهجوم إلكتروني ضخم قبل إصدار فيلم بعنوان “The
مقابلة. الفيلم مبني على قتل الزعيم الكوري الشمالي. كانت هناك
لا مفاجآت عندما ارتبط الهجوم بكوريا الشمالية. تم تنزيل الهجوم
وحذف الملفات من أجهزة الكمبيوتر والخوادم في شبكة سوني. أطلق القراصنة
الكثير من بيانات سوني على الأنظمة الأساسية عبر الإنترنت بما في ذلك أرقام الضمان الاجتماعي
من 47000 موظف. سيواجه أي شخص يدخل إلى الشبكة أصوات طلقات نارية,
الزومبي ورسائل التهديد. انتشر عبر القارات وهبط
ما يقرب من نصف بيانات سوني.

(المصدر: ثروة)

29. استبدل القراصنة من MI6 القنابل بـ
كيك:
نعلم جميعًا أن المتسللين هم أشخاص مبدعون ، وغالبًا ما يأتون معهم
اندفاعة من الفكاهة ، حتى لو كانوا يعملون مع أحد أكبر التجسس
وكالات العالم. في إحدى هذه الحالات ، استبدل قراصنة MI6 صنع القنابل
دروس مع وصفات كب كيك على موقع القاعدة. وكانت وصفة ل
ليس فقط أي كعك. كان ذلك لأفضل كعك في العالم.

(المصدر: التلغراف)

30. مجرمو الإنترنت مكتب التحقيقات الفدرالي المطلوبين: بيورن
دانييل سوندين وشايلشكومار بي جاين على رأس قائمة مكتب التحقيقات الفدرالي لأكثر المطلوبين
مجرمو الإنترنت. لقد جعلوا المستخدمين من 60 دولة يشترون مليون شخص
منتجات البرمجيات الزائفة عن طريق نشر إعلانات وهمية على الشرعية
مواقع الويب. الخسارة المقدرة 100 مليون دولار ، وهناك مكافأة قدرها 20000 دولار على
كل واحد منهم.

(المصدر: مكتب التحقيقات الفيدرالي)

31. يُزعم أن كوريا الشمالية لديها جيش
المتسللين:
البلد مع اتصالين بالإنترنت فقط مع الخارج
أصبح العالم الآن قوة عظمى القرصنة. غالبا ما يتم عقد كوريا الشمالية
المسؤول عن الهجمات السيبرانية في جميع أنحاء العالم. يستهدف البنوك ، تبادل البيتكوين,
شبكات السكك الحديدية ، وهلم جرا. ينظر إليها خبراء الأمن السيبراني في جميع أنحاء العالم
تهديد خطير.

(المصدر: جنوب الصين مورنينج بوست)

32. عملية شادي الجرذ: إنها واحدة
من أكثر الهجمات السيبرانية إثارة للجدل في كل العصور. يبدو أن لا أحد على يقين من ذلك
مدى الضرر الناجم عن هذا الهجوم ، وهو مجرد تكهنات حول من يمكن أن يكون
وراء هذا الهجوم. عملية شادي رات هي مثال رئيسي على كيفية دخول العالم
عصر التجسس السيبراني.

إنها سلسلة من الهجمات الموجهة
مختلف المنظمات الحكومية والمدنية في جميع أنحاء العالم للوصول إلى
خوادم هذه المنظمات واستخراج المعلومات المخزنة عليها. وكالات
في جميع أنحاء الولايات المتحدة والهند وتايوان وكوريا الجنوبية وكندا يبدو أنها تتأثر
هذا التطفل. الضحايا البارزون الآخرون هم الأمم المتحدة والدولية
اللجنة الأولمبية.

يقترح الخبراء في هذا المجال
قد تكون الصين وراء هذا الهجوم. كل شيء يبدو متماسكًا مع الأمة
الموارد والمكاسب المحتملة ونهجهم المعتاد في الحرب السيبرانية. بعض
كما تعتبر عملية شادي رات أكبر هجوم إلكتروني على الإطلاق.

(المصدر: Naked Security و Symantec و Wired)

33. جبل. السطو على Gox exchange: واحد من
كانت الحجج المؤيدة للعملات المشفرة هي أنها أكثر أمانًا
من الشكل التقليدي للمال. ومع ذلك ، أكبر بورصة في العالم
سقطت العملة الرقمية فريسة لأكبر عملية سطو رقمية على الإطلاق.

جبل. فقدت Gox حوالي 740.000 بيتكوين مقابل
اختراق إلكتروني. وهي تمثل 6 ٪ من إجمالي البيتكوينات الموجودة حاليًا وتقدر قيمتها حاليًا
حوالي 6.2 مليار دولار. لم يكن حدث بين عشية وضحاها. كان القراصنة عليه لمدة
عدة سنوات. ببطء ولكن بثبات سرقت العملة الرقمية من
تبادل دون السماح لأي شخص أن يعرف عنه.

(المصدر: Blockonomi)

34. حولوا برجر كنج إلى
ماكدونالدز:
ليست كل الهجمات الإلكترونية لأسباب مالية. في بعض الأحيان
يقوم المتسللون بذلك للمتعة أو للتحقق مما إذا كان بإمكانهم القيام بذلك. حصل مجتمع تويتر
مرتبك عندما تغير حساب تويتر الرسمي لدى برجر كنج إلى ماكدونالدز. أ
ثم تبعتها سلسلة من التغريدات الغريبة. بطريقة أو بأخرى انتهى المتسللين
أكثر من السيئة لبرجر كنج حيث اكتسب الحساب عددًا كبيرًا من
أتباع بعد الهجوم.

(المصدر: Mashable)

أنواع القراصنة

ليس كل المتسللين متشابهين. تستطيع
التفريق بينهم بناءً على دوافعهم والطرق التي يستخدمونها للحصول عليها
أنجزت المهمة.

يجب أن تعرف المتسللين جيدًا. هنا
بعض المصطلحات التي تستحق التذكر.

35. قراصنة القبعة السوداء: هؤلاء هم المتسللين النمطيين الذين لا يتبعون أي قوانين. يحصل هؤلاء المتسللون على وصول غير مصرح به إلى الأنظمة ويحاولون الحصول على بعض الفوائد الشخصية. إنهم متورطون في سرقة البيانات ، والمعاملات غير القانونية ، وحقن البرامج الضارة ، وما إلى ذلك.

(المصدر: Norton)

36. قراصنة قبعة بيضاء: هذه أيضًا
في محاولة لإيجاد ضعف في النظام مثل أي قرصان القبعة السوداء. لكن
عادة ما يكون لدى قراصنة القبعة البيضاء إذن للقيام بذلك. الفرق هو ذلك
يأتون مع جميع الأذونات اللازمة ويجدون الشذوذ للتخلص منها
لهم بدلاً من استغلالهم.

(المصدر: Norton)

37. قراصنة قبعة رمادية: هؤلاء القراصنة
استمر في عبور الخط الفاصل بين ما هو أخلاقي وما هو ليس كذلك. انهم قد
اقتحام النظم دون إذن ضروري ، ولكن بمجرد أن يتم ذلك
وقد أبلغوا السلطات المختصة بذلك بنجاح.

(المصدر: Norton)

38. السيناريو kiddies: يستخدم المصطلح
لأولئك المتسللين الذين يستفيدون من أدوات تم إنشاؤها بالفعل للتنازل
أنظمة. هناك الكثير من الأدوات المتاحة التي تسمح للمستخدم بذلك
تحديد أي نقاط ضعف في النظام.

(المصدر: BestIPHider)

39. الهاكتيفيست: العمل Hacktivists
في الغالب لأسباب اجتماعية. يمكن أن يكون أي شيء يتراوح من مكافحة الجرائم الإلكترونية
لإنقاذ البيئة. غالبًا ما يقوموا بإزالة مواقع الويب لنشر أجندتهم
أو رسالة على موقع الويب بدلاً من ذلك.

(المصدر: الأمن السيبراني في الولايات المتحدة
مجلة)

40. Phreaker: قد يكون هذا أ
فئة مختلفة إلى حد ما على عكس المتسللين العاديين. اختراق قرصنة
في شبكات الاتصالات. يمكن أن يكون لجعل مسافة طويلة مجانية
المكالمات ، للاستفادة من الهواتف ولجميع أنواع الأغراض الأخرى.

(المصدر: Techopedia)

مصادر

  1. الأمان
    مجلة
  2. HackerOne
  3. Statista
  4. نورتون
    تقرير الأمن السيبراني 2017
  5. Statista
  6. HackerOne
  7. تك كو
  8. HackerOne
  9. HackerOne
  10. HackerOne
  11. HackerOne
  12. HackerOne
  13. حائط
    ستريت جورنال
  14. بريد
    عبر الانترنت
  15. CU
    مستقل
  16. موقع يوتيوب
  17. ا ف ب
    أخبار
  18. ال
    وصي
  19. ال
    أخبار هاكر
  20. نائب
  21. لوس
    أنجيليس تايمز
  22. الإذاعة الوطنية العامة
  23. ال
    وصي
  24. سلكي
  25. ال
    وصي
  26. بلومبرج
  27. منظمات المجتمع المدني
  28. ثروة
  29. ال
    تلغراف
  30. اتحادي
    هيئة التحقيق
  31. جنوب
    تشاينا مورنينج بوست
  32. عارية
    الأمن ، سيمانتيك,
    سلكي
  33. Blockonomi
  34. Mashable
  35. نورتون
  36. نورتون
  37. نورتون
  38. BestIPHider
  39. الولايات المتحدة الأمريكية
    مجلة الأمن السيبراني
  40. Techopedia
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map