हैकिंग – 40 सांख्यिकी और तथ्य

लोगों को पता लगाने की कोशिश कर रहे हैं
धोखा प्रणालियों के रूप में लंबे समय के रूप में वे अस्तित्व में हैं। हैकर्स सभी में पाए जा सकते हैं
विभिन्न व्यवसाय। कुछ सड़कों पर घूमते हैं और सोशल इंजीनियरिंग का उपयोग करते हैं
मौद्रिक लाभ, और फिर कुछ अपने कमरे के आराम से करते हैं
संगणक.


इस लेख में, हम आपको परिचित करेंगे
साइबर हैकिंग से संबंधित कुछ ध्यान देने योग्य तथ्य और घटनाएं।
हैकिंग की दुनिया रहस्यों और रहस्यों से भरी हुई है, और इसकी काफी संभावना है
इस लेख में हम जो कुछ प्रस्तुत करते हैं, वह सिर्फ हिमशैल का संकेत हो सकता है.

हम अभी भी नहीं जानते कि क्या सही सवाल है
पूछना है, “कितने हैक किए गए हैं?” या “वे कितने जानते हैं
काट दिया? “

संख्या झूठ नहीं है

आइए हम कुछ आंकड़ों के साथ शुरुआत करते हैं। नंबर हैं
हमेशा एक महान स्थिति की गंभीरता को समझने का मतलब है, और यहाँ हैं
कुछ जो आपके जबड़े को खुला छोड़ सकते हैं.

1. हर 39 में एक हैकर हमला करता है
सेकंड:
ठीक है। यह बहुत अधिक तेज है.

मैरीलैंड विश्वविद्यालय में एक अध्ययन आया
आकृति के साथ। ये ज्यादातर क्रूर बल के हमले होते हैं जिन्हें लेने का प्रयास किया जाता है
कमजोर पासवर्ड का लाभ.

(स्रोत: सुरक्षा पत्रिका)

2. 58% हैकर्स स्व-सिखाया जाता है: हैकिंग
कवच में खामियों और चिनको को खोजने के बारे में अधिक है, और केवल इतना ही है
इतना है कि कोई भी इसके बारे में जान सकता है। HackerOne से एक और दिलचस्प स्टेट
रिपोर्ट है कि 50% से अधिक हैकर्स इसे स्वयं करना सीखते हैं.

(स्रोत: हैकरऑन)

3. चीन सबसे बड़ा हारने वाला था
2017 में साइबर क्राइम जब पैसे की बात आती है:
माना वाला देश
वर्ष 2017 में सबसे मजबूत फ़ायरवॉल साइबर क्राइम का सबसे बड़ा शिकार था.
उन्होंने $ 66.3 बिलियन के नुकसान की सूचना दी जबकि अगला सबसे बड़ा हारने वाला ब्राज़ील हार गया
लगभग एक तिहाई। संयुक्त राज्य अमेरिका और भारत अगले पास थे
अनुयायियों.

(स्रोत: स्टेटिस्टा)

4. लोगों को 172 बिलियन डॉलर का नुकसान हुआ
2017 में साइबर अपराध:
यह सिर्फ एक अरब डॉलर के उद्योग से अधिक है। साथ में
साइबर क्राइम से लगभग एक अरब लोग प्रभावित हो रहे हैं, औसत नुकसान
प्रत्येक पीड़ित 142 डॉलर निकला। आंकड़े इस तथ्य की ओर भी इशारा करते हैं कि
हैकर्स अब छोटे पीड़ितों के बाद जाने की कोशिश कर रहे हैं, क्योंकि उनके पास कम साधन हैं
हमलों के खिलाफ खुद का बचाव करें.

(स्रोत: नॉर्टन साइबर सिक्योरिटी रिपोर्ट 2017)

5. कम से कम 36% इंटरनेट उपयोगकर्ता हैं
हैक होने का अनुभव:
आप अगले हो सकते हैं। के प्रतिभागियों का 51%
सर्वेक्षण यह सुनिश्चित कर रहा था कि उन्हें कभी हैक नहीं किया गया है, लेकिन यह शेष है
कुछ गंभीर सवालों का हिस्सा.

(स्रोत: स्टेटिस्टा)

बग बाउंटी का उदय

दुनिया भर के संगठन और सरकारें साइबर हमले की महामारी से निपटने के तरीके खोजने की कोशिश कर रही हैं। चूंकि साइबरबैटक्स के लिए एक प्रतिरक्षा प्रणाली बनाना असंभव है, इसलिए संगठन साइबर अपराध करने से पहले उनकी खामियों का पता लगाने की कोशिश कर रहे हैं।.

प्रदान करने का एक महत्वपूर्ण हिस्सा
साइबर सुरक्षा का तरीका यह पता लगाना है कि किसी सिस्टम से समझौता किया जा सकता है या फिर प्लग इन किया जा सकता है
छेद। कंपनियां अब उन लोगों को इनाम दे रही हैं जो उन्हें पहचानने में मदद करते हैं
उनके सिस्टम में कमियों.

एथिकल हैकिंग कम्युनिटी है
इस तरह के बेशुमार कार्यक्रमों से बहुत लाभ होता है और बदले में कंपनियों को मदद मिलती है
इंटरनेट पर सुरक्षित हो जाते हैं। यहां एथिकल हैकिंग से जुड़े कुछ तथ्य दिए गए हैं
और भरपूर कार्यक्रम.

6. $ 11.7 मिलियन को बग के रूप में सम्मानित किया गया था
2017 में इनाम
संगठन अब चारों ओर से हैकर्स को आमंत्रित कर रहे हैं
दुनिया उनकी साइबर स्पेस संरचना में कमजोरियों को खोजने के लिए। वे एक अच्छा पुरस्कार देते हैं
उन लोगों के लिए धन की राशि जो उन्हें साइबर सुरक्षा को मजबूत करने में मदद करते हैं। ज़्यादा और
अधिक हैकर्स अब बग बाउंटीज़ को सुरक्षित करने की कोशिश कर रहे हैं, क्योंकि यह कानूनी और अच्छा भुगतान करता है
भी। 2017 में बग बाउंटीज में दुनिया भर के संगठनों ने $ 11.7 मिलियन का भुगतान किया.

(स्रोत: हैकरऑन)

7. हैकर बनने के लिए समय है: साइबर सुरक्षा
वर्ष 2014 और 2024 के बीच नौकरियों में 18% की दर से वृद्धि की उम्मीद है.
इसका मतलब है कि एथिकल हैकर्स के लिए बहुत अधिक नौकरियां होंगी। साइबर सुरक्षा है
सबसे तेजी से बढ़ने वाले उद्योगों में, और यह एक हिस्सा बनने के लिए एक स्मार्ट शर्त होगी
इसका.

(स्रोत: Tech.Co)

8. भारत में सबसे ज्यादा हिस्सेदारी है
दुनिया में नैतिक हैकर:
लगभग 23% उपयोगकर्ताओं ने पंजीकरण कराया
HackerOne भारतीय हैं। यह स्पॉट संयुक्त राज्य अमेरिका द्वारा एक शेयर के साथ निकटता से लड़ा गया है
20%। रूस, पाकिस्तान और यूनाइटेड किंगडम अन्य बड़े खिलाड़ी हैं.

(स्रोत: हैकरऑन)

9. एक बग बाउंटी शिकारी आमतौर पर 2.7 बनाता है
उनके देश में मध्ययुगीन सॉफ्टवेयर इंजीनियर का वेतन:
यह काफी नहीं है
अगर आप काफी अच्छे हैकर हैं, तो पैसा कमाना मुश्किल है, और मैं बात नहीं कर रहा हूं
गैरकानूनी तरीकों के बारे में। साइबर सुरक्षा या नैतिक हैकिंग पहले से ही साबित हो रही है
के क्षेत्र में पारंपरिक नौकरियों के बजाय एक बहुत फायदेमंद कैरियर हो
कंप्यूटर विज्ञान। भारत में एथिकल हैकर्स इससे 16 गुना ज्यादा कमाते हैं
देश में मंझला सॉफ्टवेयर इंजीनियर वेतन.

(स्रोत: हैकरऑन)

10. संयुक्त राज्य अमेरिका में 83% है
दुनिया भर में भुगतान किए गए सभी बग बाउंटी:
तथ्य यह है कि देश
दुनिया में सबसे बड़ी सॉफ्टवेयर कंपनियों में से कुछ घरों में कुछ हो सकता है
इसके साथ करने के लिए। या यह सिर्फ यह हो सकता है कि वे अवधारणा के प्रति अधिक ग्रहणशील हों
बग बाउंटी का कारण जो भी हो, वे आकर्षित और पुरस्कृत कर रहे हैं एक
बग इनाम शिकारी के बहुत सारे.

(स्रोत: हैकरऑन)

1 1. Intel और Microsoft भुगतान करते हैं
बग बाउंटी के लिए $ 250,000, जबकि Google और Apple $ 200,000 में हैं:
यह केवल
स्वाभाविक है कि बड़े खिलाड़ी सबसे अधिक भुगतान कर रहे हैं। के कवच में एक झंकार
इनमें से किसी भी दिग्गज के पास दुनिया भर के लोगों के लिए गंभीर नतीजे हो सकते हैं.

(स्रोत: हैकरऑन)

हैकर्स के अजीबोगरीब तरीके

मनोरंजन उद्योग ने रंग जमा दिया है
सामाजिक मिसफिट्स की छवि वाले हैकर्स, जो काम करते समय काली हुडी पहनते हैं
अपने कंप्यूटर पर और लगातार कुंजी को नीचे गिरा रहे हैं
कीबोर्ड.

जबकि कुछ हैकर्स फिट हो सकते हैं
ऊपर दिए गए विवरण, उनमें से ज्यादातर आपके और मेरे जैसे हैं
जिज्ञासा का उच्च स्तर.

अधिकांश हैकर्स की दुनिया में प्रवेश करते हैं
अधिक पैसा बनाने के लिए साइबर अपराध, और कुछ इसे सिर्फ प्रसिद्धि के लिए या मज़े के लिए करते हैं। इन
घटनाएं और तथ्य आपको इस नस्ल को थोड़ा बेहतर समझने में मदद करेंगे.

12. 25% हैकर्स कॉलेज-छात्र हैं:
इसमें कोई आश्चर्य नहीं होना चाहिए कि यह ज्यादातर युवा लोग हैं, जो हैं
हैकिंग। उनमें से एक महत्वपूर्ण हिस्सा कॉलेज के छात्रों का है। ज्यादातर
उन्हें आमतौर पर कंप्यूटर विज्ञान से संबंधित पाठ्यक्रमों में नामांकित किया जाता है, जो मदद करता है
उन्हें अपने कौशल में सुधार हुआ.

(स्रोत: हैकरऑन)

13. एफबीआई को काम पर रखना मुश्किल हो गया
साइबरसिपेयर प्रोफेशनल्स उनमें से बहुत से लोगों को मारिजुआना पसंद करते हैं:
हाँ सच है। वापस
2014 में, एफबीआई एक असामान्य सड़क पर आया था। के लिए शीर्ष उम्मीदवारों में से कई
साइबर सिक्योरिटी पोजिशन को स्मोकिंग करना पसंद है, और हायरिंग पॉलिसी को छोड़ना नहीं चाहिए
उन में.

(स्रोत: वॉल स्ट्रीट जर्नल)

14. उन्होंने हैकर को जेल में डाल दिया, जिन्होंने
फिर जेल के कंप्यूटर सिस्टम में हैक हो गया:
के दिलचस्प मोड़ में
घटनाओं, जेल में अपनी सजा काट रहे एक हैकर को एक आईटी वर्ग के लिए नामांकित किया गया था.
हैकर ने जेल के सिस्टम को हैक करने के अवसर का उपयोग किया.

(स्रोत: मेल ऑनलाइन)

15. स्टीफन वोज्नियाक को विश्वविद्यालय से निष्कासित कर दिया गया था
विश्वविद्यालय के कंप्यूटर सिस्टम में हैक करने और शरारत संदेश भेजने के लिए:

देर से Apple इंक के संस्थापक दिल में एक हैकर थे। वह अपने में समा गया
विश्वविद्यालय की कंप्यूटर प्रणाली और प्रैंक संदेश भेजे गए.

(स्रोत: सीयू स्वतंत्र)

16. केविन मिटनिक को एकांत में रखा गया था
एक वर्ष के लिए कारावास के रूप में अधिकारियों को डर था कि वह सीटी बजा सकता है
परमाणु मिसाइलों को लॉन्च करने के लिए पेफोन:
मेरे लिए एक महाशक्ति की तरह लगता है। केविन
मिबनिक, जो कभी साइबर अपराध के लिए एफबीआई की सबसे वांछित सूची में था, की सेवा करनी थी
इस तरह की आशंका के कारण उनके पांच साल जेल में रहे.

(स्रोत: YouTube)

17. पहले किशोर ने इसके लिए अवतार लिया
अमेरिका में साइबर अपराध के कारण नासा में 21 दिन का बंद था:
एक कौतुक?

मामला 2000 में वापस आ गया था। लड़का
भाग्यशाली था कि वह अपराध करने के समय वयस्क नहीं था; अन्य,
सजा बहुत गंभीर हो सकती है। वह छह महीने के साथ दूर हो गया
किशोर निरोध, जो अन्यथा दस साल का हो सकता है.

(स्रोत: एपी न्यूज़)

18. गैरी मैकिनॉन अमेरिका में हैक होगा
रक्षा वेबसाइटें और संदेश छोड़ें “आपकी सुरक्षा बकवास है।”:

मैकिनॉन की कार्रवाइयों को अब तक की सबसे बड़ी सैन्य हैक के रूप में वर्णित किया गया था
अमेरिका के वकील मैककिनोन ने कहा कि उन्होंने रहस्यों को जानने के लिए यह सब किया
UFO से संबंधित.

अमेरिका के बीच एक लंबा झगड़ा हुआ था
उसके प्रत्यर्पण के लिए अधिकारियों और मैकिनॉन के वकील। बाद में उसका निदान किया गया
एस्परगर सिंड्रोम के साथ, जिसने उनके मामले में बहुत मदद की.

(स्रोत: द गार्जियन)

19. एक बांग्लादेशी हैकर ने समझौता किया
एक बार में 700,000 वेबसाइट:
एक हैकर [ईमेल संरक्षित] नाम से जा रहा है, एक बार हैक कर लिया
इनमोशन होस्टिंग नेटवर्क पर 700,000 वेबसाइटें होस्ट की गईं। के साथ बातचीत में
एक संगठन, उन्होंने दावा किया कि यह सिर्फ एक सर्वर हैक नहीं था, बल्कि संपूर्ण था
डेटा सेंटर हैक हो गया.

(सोर्स: द हैकर न्यूज)

20. हैकर ने इतना अच्छा काम किया कि
इसके बारे में जानने के लिए लिंक्डइन को चार साल लग गए:
एक हैकर जो नाम से जाता है
पीच ने 167 मिलियन लिंक्डइन उपयोगकर्ताओं के खाते का विवरण बाहर रखा
2016 में डार्कनेट मार्केटप्लेस। लिंक्डइन के चार साल बाद हैक हुआ
2012 का उल्लंघन। इसका मतलब है कि लिंक्डइन को कभी भी इस घटना के बारे में पता नहीं होगा
डेटा को वेब पर बिक्री के लिए नहीं रखा गया था.

(स्रोत: वाइस)

21. व्लादिमीर लेविन ने 10 मिलियन डॉलर लूट लिए
सिटी बैंक से:
यह 1995 में वापस हुआ जब इलेक्ट्रॉनिक ट्रांसफर नहीं हुए
वह मुख्य धारा। एक रूसी हैकर सिटीबैंक के सर्वर में चढ़ गया और डायवर्ट हो गया
तार उसके खातों में स्थानांतरित हो जाते हैं। हैकर्स को हमेशा एक कदम आगे रहने के लिए जाना जाता है
साइबर सुरक्षा एजेंसियों, और यह इसका एक बड़ा उदाहरण था.

(स्रोत: लॉस एंजिल्स टाइम्स)

22. जब 15 वर्षीय af माफियाबॉय ’लिया गया
नीचे अमेज़न, याहू, और अन्य बहुराष्ट्रीय कंपनियों:
माइकल कैलस, ज्ञात
ऑनलाइन दुनिया में माफियाबॉय के रूप में, जब उन्होंने लिया था तब केवल एक हाई-स्कूल के छात्र थे
दुनिया की कुछ सबसे बड़ी कंपनियों की वेबसाइटें नीचे। सीएनएन, डेल,
ईबे, याहू, अमेज़ॅन और ई * ट्रेड डीडीओएस के हमले के शिकार हुए
अपनी वेबसाइटें नीचे करें। Calce केवल 8 महीने की नजरबंदी के साथ भाग गया, जैसा कि वह था
केवल एक नाबालिग। वह अब एक सफेद टोपी हैकर है, जो कंपनियों की खामियों को खोजने में मदद करता है
उनके साइबर सुरक्षा तंत्र.

(स्रोत: एनपीआर)

23. एक जर्मन किशोरी को नीचे लाया गया
उनके बेडरूम से दुनिया भर में सिस्टम:
स्वेन जशन ने एक वायरस बनाया
Sasser कहा जाता है। वर्म ने विंडोज 2000 और विंडोज एक्सपी पर काम करने वाले सिस्टम को नीचे ले लिया.
विंडोज की लोकप्रियता को देखते हुए, यह केवल स्वाभाविक था कि वायरस में कुछ था
विनाशकारी प्रभाव। अस्पताल, सरकारी कार्यालय, रेल नेटवर्क, डाक
प्रणालियों, रक्षा एजेंसियों और एयरलाइन कंपनियों के पीड़ितों में से थे
वाइरस। चूंकि वह वायरस लॉन्च करने के समय केवल एक नाबालिग था, इसलिए उसे मिल गया
इन कार्यों के बहुत कम नतीजों के साथ.

(स्रोत: द गार्जियन)

24. “मैं देखना चाहता था कि मेरी कितनी है
पिछली बार जब मैं था तब से कंप्यूटर प्रोग्रामिंग कौशल में सुधार हुआ था
गिरफ्तार “।:
यह बात मासाटो नाकात्सुजी ने पुलिस को बताई थी जब वह थे
एक वायरस फैलाने के लिए पकड़ा गया है जो सभी फाइलों को छवियों के साथ ड्राइव पर बदल देता है
समुद्र के यूरिनिन, ऑक्टोपस और स्क्विड के। उन्होंने वायरस को एक संगीत फ़ाइल के रूप में बाधित किया,
जो फ़ाइल खोलने के बाद आपके कंप्यूटर पर कहर बरपाएगा। अनुमानित
वायरस से प्रभावित प्रणालियों की संख्या कहीं 20,000 से 50,000 के बीच है.

(स्रोत: तारयुक्त)

25. अनाम समूह: हैकर्स
अक्सर समूहों में काम करते हैं। कुछ इसे पैसे के लिए करते हैं, कुछ इसे केवल मनोरंजन के लिए करते हैं, और कुछ इसे केवल मनोरंजन के लिए करते हैं
इसे सही कारणों के लिए करें। या कम से कम वे क्या सोचते हैं। अनाम है
शायद सबसे लोकप्रिय हैक्टिविस्ट समूह में से एक है जिसे आसपास के लोग जानते हैं
विश्व। उन्होंने अक्सर अधिकारियों के खिलाफ सामाजिक कारणों के लिए कदम रखा है और
निगमों। समूह खुद को किसी से दूर रखने में सफल रहा है
व्यक्तिगत पहचान। यह अत्यधिक विकेंद्रीकृत है और अभी भी मजबूत हो रहा है
समूह से संबंधित कई हैकर्स की गिरफ्तारी के बाद.

(स्रोत: द गार्जियन)

सिर मुड़ाने वाला हैक

साइबर हमले अब बहुत आम हो गए हैं
उदाहरण। वे अभी और फिर खबर बनाते रहते हैं। लेकिन कुछ ही हैं जो लगते हैं
दूसरों की तुलना में अधिक ध्यान देने योग्य। यह हमले की गंभीरता हो सकती है,
यह अजीब बात है, यह की प्रतिभा, या यहां तक ​​कि इसकी पहुंच इसे बाहर खड़ा कर सकती है
शेष में से.

यहां कुछ ऐसी हैकिंग की घटनाएं देखने लायक हैं
आपका ध्यान.

26. जेपी मॉर्गन में रूसी हैकर्स ने तोड़ दिया
और लाखों उपयोगकर्ताओं और व्यवसायों की जानकारी चुरा ली है:
उन्होंने हैक कर लिया
संयुक्त राज्य अमेरिका का सबसे बड़ा बैंक और उनके बारे में जानकारी प्राप्त करने के लिए
लाखों उपयोगकर्ताओं और व्यवसायों के वित्तीय विवरण। हैकर्स बाद में
घोटालों को अंजाम देने के लिए इस सारी जानकारी का लाभ उठाएं। यह सबसे बड़ा ज्ञात है
अमेरिकी बैंक पर हमला.

(स्रोत: ब्लूमबर्ग)

27. उन्होंने लेने के लिए एक डिजिटल हथियार का इस्तेमाल किया
ईरान के परमाणु ऊर्जा संयंत्र नीचे:
स्टक्सनेट कथित रूप से अमेरिका द्वारा विकसित किया गया था
और इजरायल कुछ शारीरिक क्षति का कारण है, जो आमतौर पर ऐसा नहीं है
कंप्यूटर मैलवेयर उन्होंने USB के साथ संयंत्र के सिस्टम में कृमि को इंजेक्ट किया। तथा
एक बार सिस्टम में आने के बाद, इसने यूरेनियम सेंट्रीफ्यूज को बहुत तेजी से स्पिन करने के लिए बनाया,
जो अंततः असफलता का कारण बना.

(स्रोत: सीएसओ)

28. सदी की हैक: सोनी गिर गई
। द नामक फिल्म की रिलीज़ से पहले एक विशाल साइबर हमले का शिकार
साक्षात्कार। ’फिल्म उत्तर कोरियाई नेता की हत्या पर आधारित है। वहां थे
कोई आश्चर्य नहीं जब हमला उत्तर कोरिया से जुड़ा था। हमला डाउनलोड किया
और सोनी के नेटवर्क में कंप्यूटर और सर्वर से फ़ाइलों को हटा दिया गया। हैकर्स ने जारी किया
सामाजिक सुरक्षा नंबर सहित ऑनलाइन प्लेटफ़ॉर्म पर सोनी का बहुत सारा डेटा
47,000 कर्मचारियों की। किसी को भी नेटवर्क में प्रवेश करने पर बंदूक की आवाज़ का सामना करना पड़ेगा,
लाश, और धमकी भरे संदेश। यह महाद्वीपों में फैल गया और नीचे ले गया
सोनी का लगभग आधा डेटा.

(स्रोत: फॉर्च्यून)

29. MI6 के हैकर्स ने बमों को बदल दिया
cupcakes:
हम सभी जानते हैं कि हैकर्स रचनात्मक लोग हैं, और वे अक्सर साथ आते हैं
हास्य का एक डैश, भले ही वे सबसे बड़ी जासूसी में से एक के साथ काम कर रहे हों
दुनिया की एजेंसियां। ऐसे ही एक मामले में, एमआई 6 हैकर्स ने बम बनाने का स्थान लिया
अल-कायदा की वेबसाइट पर कप केक व्यंजनों के साथ ट्यूटोरियल। और यह एक नुस्खा था
सिर्फ कोई कप केक नहीं। यह दुनिया के सबसे अच्छे कपकेक के लिए था.

(स्रोत: द टेलीग्राफ)

30. एफबीआई के सर्वाधिक वांछित साइबर अपराधी: ब्योर्न
डैनियल सुंदर और शैलेशकुमार पी। जैन एफबीआई के मोस्ट-वांटेड की सूची में सबसे ऊपर हैं
साइबर अपराधी। उन्होंने 60 देशों के उपयोगकर्ताओं को एक मिलियन की खरीद की
फर्जी विज्ञापनों को फर्जी तरीके से प्रकाशित कर फर्जी सॉफ्टवेयर प्रोडक्ट
वेबसाइटों। अनुमानित नुकसान $ 100 मिलियन है, और 20,000 डॉलर का इनाम है
उनमें से हर एक.

(स्रोत: संघीय जांच ब्यूरो)

31. कथित तौर पर, उत्तर कोरिया के पास एक सेना है
हैकर्स का:
देश में बाहर के साथ केवल दो इंटरनेट कनेक्शन हैं
दुनिया अब हैकिंग सुपरपावर बन गई है। उत्तर कोरिया अक्सर आयोजित होता है
दुनिया भर में साइबर हमले के लिए जिम्मेदार। यह बैंकों, बिटकॉइन एक्सचेंजों को लक्षित करता है,
रेल नेटवर्क, और इसी तरह। दुनिया भर के साइबर सुरक्षा विशेषज्ञ उन्हें मानते हैं
एक गंभीर खतरा.

(स्रोत: साउथ चाइना मॉर्निंग पोस्ट)

32. ऑपरेशन छाया चूहा: यह एक है
अब तक के सबसे विवादास्पद साइबर हमलों में। किसी को यकीन नहीं हो रहा है
इस हमले से क्षति की सीमा, और यह केवल अनुमान है कि कौन हो सकता है
इस हमले के पीछे। ऑपरेशन शेड रैट दुनिया में कैसे प्रवेश कर रहा है, इसका एक प्रमुख उदाहरण है
साइबर स्पेस का युग.

यह निर्देशित हमलों की एक श्रृंखला है
दुनिया भर में विभिन्न सरकारी और नागरिक संगठनों तक पहुँच प्राप्त करने के लिए
इन संगठनों के सर्वर और उन पर संग्रहीत जानकारी निकालते हैं। एजेंसियां
पूरे अमेरिका, भारत, ताइवान, दक्षिण कोरिया और कनाडा इससे प्रभावित प्रतीत होते हैं
यह घुसपैठ। अन्य उल्लेखनीय पीड़ित संयुक्त राष्ट्र और अंतर्राष्ट्रीय हैं
ओलंपिक समिति.

क्षेत्र के विशेषज्ञ सुझाव दे रहे हैं कि
इस हमले के पीछे चीन हो सकता है। यह सब राष्ट्र के साथ सुसंगत लगता है
संसाधन, संभावित लाभ और साइबर युद्ध के लिए उनका सामान्य दृष्टिकोण। कुछ
डेम ऑपरेशन शैड रेट को भी अब तक का सबसे बड़ा साइबर हमला माना जाता है.

(स्रोत: नेकेड सिक्योरिटी, सिमेंटेक, वायर्ड)

33. माउंट गॉक्स एक्सचेंज डकैती: में से एक
क्रिप्टोक्यूरेंसी के पक्ष में तर्क यह दिया गया है कि यह अधिक सुरक्षित है
पैसे के पारंपरिक रूप से। हालाँकि, दुनिया का सबसे बड़ा एक्सचेंज है
डिजिटल मुद्रा अब तक की सबसे बड़ी डिजिटल डकैती का शिकार हुई.

माउंट Gox ने 740,000 बिटकॉइन खो दिए हैं a
साइबर हैक। यह अस्तित्व में कुल बिटकॉइन का 6% है और वर्तमान में इसका मूल्य है
लगभग 6.2 बिलियन डॉलर। यह रात भर की घटना नहीं थी। हैकर्स उस पर एक के लिए थे
दो तीन साल। धीरे-धीरे लेकिन लगातार डिजिटल मुद्रा को दूर से चुरा लिया
किसी को इसके बारे में जाने बिना विनिमय.

(स्रोत: ब्लॉकोनोमी)

34. उन्होंने बर्गर किंग को बदल दिया
मैकडॉनल्ड्स:
सभी साइबर हमले मौद्रिक कारणों से नहीं होते हैं। कभी – कभी
हैकर्स इसे मज़े के लिए करते हैं या जाँचते हैं कि क्या वे ऐसा कर सकते हैं। ट्विटर समुदाय को मिला
जब आधिकारिक बर्गर किंग ट्विटर अकाउंट मैकडॉनल्ड्स में बदल गया। ए
अजीब ट्वीट्स की श्रृंखला इसके बाद। हैकर्स ने किसी तरह खत्म किया
बर्गर किंग के लिए बुरे से ज्यादा अच्छा है क्योंकि खाते ने महत्वपूर्ण संख्या हासिल की
हमले के बाद अनुयायी.

(स्रोत: Mashable)

हैकर्स के प्रकार

सभी हैकर्स समान नहीं हैं। आप ऐसा कर सकते हैं
उनके इरादों और उनके द्वारा प्राप्त करने के तरीकों के आधार पर उनके बीच अंतर करना
कार्य पूरा हुआ.

आप अपने हैकर्स को अच्छी तरह से जानते होंगे। यहाँ ए हैं
याद रखने लायक कुछ शब्द.

35. ब्लैक हैट हैकर्स: ये आपके रूढ़िवादी हैकर हैं जो किसी भी कानून का पालन नहीं करते हैं। ये हैकर्स सिस्टम तक अनधिकृत पहुंच प्राप्त करते हैं और कुछ व्यक्तिगत लाभ प्राप्त करने का प्रयास करते हैं। वे डेटा चोरी, अवैध लेनदेन, मैलवेयर इंजेक्शन, और इसी तरह शामिल हैं.

(स्रोत: नॉर्टन)

36. सफेद टोपी हैकर्स: ये भी
किसी भी ब्लैक हैट हैकर की तरह ही सिस्टम में कमजोरी खोजने की कोशिश करें। परंतु
व्हाइट-हैट हैकर्स के पास आमतौर पर ऐसा करने की अनुमति होती है। अंतर यह है कि किया जा रहा है
वे सभी आवश्यक अनुमतियों के साथ आते हैं और विसंगतियों से छुटकारा पाते हैं
उनका शोषण करने के बजाय उन्हें.

(स्रोत: नॉर्टन)

37. ग्रे टोपी हैकर्स: ये हैकर्स
नैतिक और क्या नहीं है के बीच की बारीक रेखा को पार करते रहें। वे कर सकते हैं
आवश्यक अनुमति के बिना सिस्टम में तोड़, लेकिन एक बार वे कर रहे हैं
सफल, वे इसके बारे में संबंधित प्राधिकरण को सूचित करते हैं.

(स्रोत: नॉर्टन)

38. स्क्रिप्ट किडीज़: शब्द का प्रयोग किया जाता है
उन हैकरों के लिए जो समझौता करने के लिए पहले से बने उपकरणों की मदद लेते हैं
सिस्टम। वहाँ बहुत सारे उपकरण उपलब्ध हैं जो उपयोगकर्ता को अनुमति देते हैं
प्रणाली में किसी भी कमजोरियों की पहचान करें.

(स्रोत: BestIPHider)

39. hacktivist: हैक्टिविस्ट काम करते हैं
ज्यादातर सामाजिक कारणों से। यह साइबर अपराध से लड़ने से लेकर कुछ भी हो सकता है
पर्यावरण को बचाने के लिए। वे अक्सर अपने एजेंडे को प्रकाशित करने के लिए वेबसाइटों को नीचे ले जाते हैं
या इसके बजाय वेबसाइट पर संदेश.

(स्रोत: संयुक्त राज्य साइबर सुरक्षा
पत्रिका)

40. Phreaker: यह एक हो सकता है
अपने नियमित हैकर्स के विपरीत कुछ अलग वर्ग। एक फ़्रीकर हैक कर लेता है
दूरसंचार नेटवर्क में। यह मुक्त लंबी दूरी तय करना हो सकता है
कॉल, फोन में टैप करने के लिए, और अन्य सभी प्रकार के उद्देश्यों के लिए.

(स्रोत: टेकोपेडिया)

सूत्रों का कहना है

  1. सुरक्षा
    पत्रिका
  2. HackerOne
  3. Statista
  4. नॉर्टन
    साइबर सुरक्षा रिपोर्ट 2017
  5. Statista
  6. HackerOne
  7. Tech.Co
  8. HackerOne
  9. HackerOne
  10. HackerOne
  11. HackerOne
  12. HackerOne
  13. दीवार
    स्ट्रीट जर्नल
  14. मेल
    ऑनलाइन
  15. सीयू
    स्वतंत्र
  16. यूट्यूब
  17. एपी
    समाचार
  18. अभिभावक
  19. हैकर न्यूज़
  20. वाइस
  21. लॉस
    एंजिल्स टाइम्स
  22. एनपीआर
  23. अभिभावक
  24. वायर्ड
  25. अभिभावक
  26. ब्लूमबर्ग
  27. सीएसओ
  28. भाग्य
  29. तार
  30. संघीय
    जांच ब्यूरो
  31. दक्षिण
    चीन मॉर्निंग पोस्ट
  32. नंगा
    सुरक्षा, सिमेंटेक,
    वायर्ड
  33. Blockonomi
  34. Mashable
  35. नॉर्टन
  36. नॉर्टन
  37. नॉर्टन
  38. BestIPHider
  39. संयुक्त राज्य अमेरिका
    साइबरस्पेस मैगज़ीन
  40. Techopedia
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map