ಹ್ಯಾಕರ್ (ಕಂಪ್ಯೂಟರ್ ಸುರಕ್ಷತೆ)

ಸಾಮಾನ್ಯ ಬಳಕೆಯಲ್ಲಿ, ಹ್ಯಾಕರ್ ವ್ಯಕ್ತಿಯ ರೂಪದಲ್ಲಿ ಕಂಪ್ಯೂಟರ್‌ನನ್ನು ಶಿಥಿಲಗೊಳಿಸುತ್ತದೆ, ಸಾಮಾನ್ಯವಾಗಿ ಆಡಳಿತಾತ್ಮಕ ನಿಯಂತ್ರಣಗಳಲ್ಲಿ ಪ್ರವೇಶಿಸುವಂತದ್ದಾಗಿದೆ.[] ಹ್ಯಾಕರ್ಸ್‌ನ ಸುತ್ತಲೂ ಆವೃತವಾಗಿರುವ ಉಪಸಂಸ್ಕೃತಿಯನ್ನು ಯಾವಾಗಲೂ ಕಂಪ್ಯೂಟರ್‌ನ ಭೂಗತ ಎಂದು ಉಲ್ಲೇಖಿಸಲಾಗುತ್ತದೆ. ಪ್ರತಿಪಾದಕರ ಒತ್ತಾಯವನ್ನು ಕಲಾತ್ಮಕ ಮತ್ತು ರಾಜಕೀಯ ವಲಯದಿಂದ ಪ್ರಚೋದಿಸಬೇಕಾಗಿದೆ, ಮತ್ತು ಅವುಗಳನ್ನು ಪಡೆದುಕೊಳ್ಳುವಲ್ಲಿ ಅಕ್ರಮವಾದ ವಿಧಾನದ ಕುರಿತು ಯಾವಾಗಲೂ ಹೆಚ್ಚು ಆಸಕ್ತಿ ತೋರುವುದಿಲ್ಲ.[]

ಹ್ಯಾಕರ್ ಪದದ ಇತರ ಬಳಕೆಗಳು ಅಸ್ತಿತ್ವದಲ್ಲಿವೆ ಅವುಗಳು ಕಂಪ್ಯೂಟರ್ ಭದ್ರತೆಗೆ ಸಂಬಂಧಿಸಿಲ್ಲ (ಕಂಪ್ಯೂಟರ್ ಪ್ರೋಗ್ರಾಮರ್ ಮತ್ತು ಹೋಂ ಕಂಪ್ಯೂಟರ್ ಹವ್ಯಾಸಿಗರು), ಆದರೆ ಇವುಗಳನ್ನು ಮುಖ್ಯವಾಹಿನಿಯಲ್ಲಿ ಅಪರೂಪವಾಗಿ ಬಳಸಲಾಗುತ್ತವೆ. ಇದೀಗ ಹ್ಯಾಕರ್ಸ್ ಎಂದು ಹೇಳಲಾಗುವವರು ನಿಜವಾಗಿಯೂ ಹ್ಯಾಕರ್ಸ್ ಅಲ್ಲ ಎಂದು ಕೆಲವರು ಚರ್ಚಿಸುತ್ತಾರೆ, ಈ ಮೊದಲು ಮಾಧ್ಯಮವು ವಿವರಿಸುವಂತೆ ಹ್ಯಾಕರ್‌ಗಳಂತೆ ಕಂಪ್ಯೂಟರ್‌ಗಳನ್ನು ಒಡೆಯುವ ವ್ಯಕ್ತಿಗಳಿರುವಂತೆ ಹ್ಯಾಕರ್ ಸಮುದಾಯವಿತ್ತು ಎಂದು ಹೇಳುತ್ತಾರೆ. ಈ ಸಮುದಾಯವು ಜನರ ಸಮುದಾಯವಾಗಿದ್ದು, ಇವರು ಕಂಪ್ಯೂಟರ್ ಪ್ರೋಗ್ರಾಂಮಿಂಗ್‌ನಲ್ಲಿ ಹೆಚ್ಚು ಕಾಳಜಿಯನ್ನು ಹೊಂದಿದ್ದರು. ಅಲ್ಲದೆ ಯಾವಾಗಲೂ ಓಪನ್ ಸೋರ್ಸ್ ಸಾಫ್ಟ್‌ವೇರ್ ರಚಿಸುತ್ತಿದ್ದರು. ಈ ಜನರನ್ನು ಸೈಬರ್-ಕ್ರಿಮಿನಲ್ ಹ್ಯಾಕರ್ಸ್ ಅನ್ನು ಇದೀಗ "ಕ್ರ್ಯಾಕರ್ಸ್" ಎಂದು ಉಲ್ಲೇಖಿಸಲಾಗುತ್ತದೆ.[ಸೂಕ್ತ ಉಲ್ಲೇಖನ ಬೇಕು]

ಇತಿಹಾಸ

ಬದಲಾಯಿಸಿ

ಹ್ಯಾಕಿಂಗ್ "ಫೋನ್ ಪ್ರೀಕಿಂಗ್", ಎಂದು ಹೇಳಲಾಗುವ ಅಧಿಕೃತವಲ್ಲದ ಫೋನ್ ನೆಟ್‌ವರ್ಕಿಂಗ್ ನಡೆದಂತೆಯೆ ಇದೂ ನಡೆದುಕೊಂಡು ಬಂದಿದೆ, ಹಾಗೂ ತಂತ್ರಜ್ಞಾನ ಮತ್ತು ಪಾಲ್ಗೊಳ್ಳುವವರ ನಡುವೆ ಯಾವಾಗಲೂ ವ್ಯಾಪಕವಾಗಿ ಒಂದರ ಮೇಲೊಂದರಂತೆ ಹರಡಿದೆ. ಬ್ರೂಸ್ ಸ್ಟೆರ್ಲಿಂಗ್ ಯಿಪ್ಪೀಸ್‌ಗೆ ಭೂಗತ ಜಗತ್ತಿನ ಕಂಪ್ಯೂಟರ್‌ನ ಬೇರುಗಳನ್ನು ಜಾಲಾಡಿದ್ದಾರೆ, 1960ರ ಸಂಸ್ಕೃತಿಗೆ ವಿರುದ್ಧವಾದ ಚಳುವಳಿಯನ್ನು ಟೆಕ್ನಾಲಜಿ ಅಸಿಸ್ಟೆನ್ಸ್ ಪ್ರೋಗ್ರಾಂ (ಟಿಎಪಿ) ವಾರ್ತಾಪತ್ರಿಕೆಯಲ್ಲಿ ಪ್ರಕಟಿಸಿತು. []. ಎಂಐಟಿ ಲ್ಯಾಬ್ಸ್ ಅಥವಾ ಹೋಮ್‌ಬ್ರೂ ಕ್ಲಬ್ ಸೇರಿದಂತೆ 70ರ ದಶಕಕ್ಕೂ ಮೊದಲ ಹ್ಯಾಕರ್ ಸಂಸ್ಕೃತಿಯನ್ನು ಹ್ಯಾಕಿಂಗ್‌ನ ಹೆಚ್ಚಿನ ಪ್ರಯೋಜನಕಾರಿಯಂತೆ ಹೇಳಬಹುದಾಗಿದೆ, ಇದು ನಂತರ ಮುಂಚಿನ ಪರ್ಸನಲ್ ಕಂಪ್ಯೂಟರ್‌ಗಳು ಅಥವಾ ಓಪನ್ ಸೋರ್ಸ್ ಮೂವ್‌ಮೆಂಟ್ ಎಂದು ಹೊರಗೆಡವಿದೆ.

ಮಾನವನಿರ್ಮಿತಗಳು ಮತ್ತು ಕಸ್ಟಮ್‌ಗಳು

ಬದಲಾಯಿಸಿ

ಭೂಗತ ಕಂಪ್ಯೂಟರ್[] ತಂತ್ರಜ್ಞಾನವನ್ನು ಹೆಚ್ಚು ಅವಲಂಬಿಸಿದೆ. ಇದು ತನ್ನದೇ ಆದ ಸ್ವಂತ ಶೈಲಿಯನ್ನು ಮತ್ತು ಸಾಮಾನ್ಯವಲ್ಲದ ವಿಭಿನ್ನ ರೀತಿಯ ಕಾಗುಣಿತಗಳ ಬಳಕೆಯನ್ನು ಮಾಡಿದೆ, ಉದಾಹರಣೆಗೆ 1337ಸ್ಪೀಕ್. ಈ ರೀತಿಯ ಪ್ರೋಗ್ರಾಂಗಳನ್ನು ಬರೆಯುವುದು ಮತ್ತು ಇತರ ಚಟುವಟಿಕೆಗಳನ್ನು ನಡೆಸುವುದಕ್ಕೆ ಹ್ಯಾಕ್ಟಿವಿಸಮ್ ಎಂದು ಉಲ್ಲೇಖಿಸಲಾಗುತ್ತದೆ. ಈ ಗುರಿ ಸಾಧಿಸುವಲ್ಲಿ ಕೆಲವರು ಅಕ್ರಮ ಕ್ರ್ಯಾಕಿಂಗ್ ಕಾನೂನಿನ ಪ್ರಕಾರವಾಗಿ ಸಮರ್ಥನೆ ನಡೆಸುತ್ತಾರೆ; ಸಾಮಾನ್ಯ ಪ್ರಕಾರವೆಂದರೆ ವೆಬ್‌ಸೈಟ್ ಡೀಫೇಸ್‌ಮೆಂಟ್ ಆಗಿದೆ.[ಸೂಕ್ತ ಉಲ್ಲೇಖನ ಬೇಕು] ಭೂಗತ ಕಂಪ್ಯೂಟರ್ ಅನ್ನು ಯಾವಾಗಲೂ ವೈಲ್ಡ್ ವೆಸ್ಟ್‌ಗೆ ಹೋಲಿಸಲಾಗುತ್ತದೆ.[] ಅವರ ನೈಜ ಹೆಸರುಗಳನ್ನು ಬಹಿರಂಗಪಡಿಸದೆ ಗುರುತನ್ನು ರಹಸ್ಯವಾಗಿರಿಸಿಕೊಂಡು ಅಲಿಯಾಸ್ ಹೆಸರನ್ನು ಬಳಸುವುದು ಹ್ಯಾಕರ್ಸ್‌ಗಳಲ್ಲಿ ಸಾಮಾನ್ಯವಾದ ರೂಢಿಯಾಗಿದೆ.

ಹ್ಯಾಕರ್ ಗುಂಪುಗಳು

ಬದಲಾಯಿಸಿ

ಹ್ಯಾಕರ್ ಕನ್ವೆನ್ಶನ್‌ಗಳು ಅಥವಾ "ಹ್ಯಾಕರ್ ಕಾನ್ಸ್" ಎಂದು ಹೇಳಲಾಗುವ ಭೂಗತ ಕಂಪ್ಯೂಟರ್ ಅನ್ನು ಸಾಮಾನ್ಯವಾದ ನೈಜ ಜಗತ್ತಿನ ಗುಂಪು ಬೆಂಬಲಿಸುತ್ತದೆ. ಸಮ್ಮರ್‌ಕಾನ್ (ಬೇಸಿಗೆ), ಡಿಇಎಫ್ ಕಾನ್, ಹೊಹೋಕಾನ್ (ಕ್ರಿಸ್‌ಮಸ್), ಶ್ಮೂಕಾನ್ (ಫೆಬ್ರವರಿ), ಬ್ಲ್ಯಾಕ್‌ಹ್ಯಾಟ್, ಹ್ಯಾಕರ್ ಹಾಲ್ಟೆಡ್, ಮತ್ತು ಹೆಚ್.ಒ.ಪಿ.ಇ. ಸೇರಿದಂತೆ ಪ್ರತಿ ವರ್ಷ ಹಲವಾರು ಜನರನ್ನು ಸೆಳೆಯುತ್ತದೆ.[ಸೂಕ್ತ ಉಲ್ಲೇಖನ ಬೇಕು] ಅವರು ವಿವರಣೆಯನ್ನು ವಿಸ್ತರಿಸಲು ಸಹಾಯ ಮಾಡಿದರು ಮತ್ತು ಭೂಗತ ಕಂಪ್ಯೂಟರ್‌ನ ಪ್ರಾಮುಖ್ಯತೆಯನ್ನು ಘನೀಕರಿಸಿದರು.[ಸೂಕ್ತ ಉಲ್ಲೇಖನ ಬೇಕು]

ಹ್ಯಾಕರ್ ನಿಲುವುಗಳು

ಬದಲಾಯಿಸಿ

ವಿಭಿನ್ನ ನಿಲುವುಗಳು ಮತ್ತು ಉದ್ದೇಶಗಳೊಂದಿಗೆ ಒಬ್ಬರಿಗೊಬ್ಬರು ಎಲ್ಲೆ ಗುರುತಿಸಿಕೊಳ್ಳಲು ಭೂಗತ ಕಂಪ್ಯೂಟರ್‌ನ ಉಪಗುಂಪುಗಳು ವಿಭಿನ್ನ ರೀತಿಯ ಪದಗಳನ್ನು ಬಳಸುತ್ತಾರೆ, ಅಥವಾ ಅವರು ಒಪ್ಪಿಕೊಳ್ಳದೇ ಇರುವಂತಹ ಕೆಲವು ನಿರ್ದಿಷ್ಟ ಗುಂಪಿನೊಂದಿಗೆ ಬೇರೆಯಾಗಲು ಪ್ರಯತ್ನಿಸುತ್ತಾರೆ. ಭೂಗತ ಕಂಪ್ಯೂಟರ್ ಸದಸ್ಯರನ್ನು ಕ್ರ್ಯಾಕರ್ಸ್ ಕರೆಯಬೇಕೆಂದು ಎರಿಕ್ ಎಸ್. ರೇಮಂಡ್ ಅವರು ವಾದಿಸುತ್ತಾರೆ. ಇನ್ನೂ, ಆ ಜನರು ಅವರನ್ನೇ ಹ್ಯಾಕರ್ಸ್ ಅಂತೆ ಕಾಣುತ್ತಾರೆ ಮತ್ತು ರೇಮಂಡ್‌ನಿಂದಲೇ ತೀವ್ರವಾಗಿ ನಿರಾಕರಿಸಲಾಗುವ ದೃಷ್ಟಿಕೋನ ಹೊಂದಿರುವ ಹ್ಯಾಕರ್ ಸಂಸ್ಕೃತಿಯನ್ನು ರೇಮಂಡ್‌ನ ದೃಷ್ಟಿಕೋನಗಳನ್ನೂ ಇವರು ಸೇರಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತಾರೆ. ಹ್ಯಾಕರ್ - ಕ್ರ್ಯಾಕರ್ ದ್ವಿವಿಭಜನೆಯ ಬದಲಾಗಿ, ಇವರು ವಿಭಿನ್ನ ವರ್ಗಗಳ ರೋಹಿತಕ್ಕೆ ಹೆಚ್ಚು ಒತ್ತು ನೀಡುತ್ತಾರೆ, ಅಂದರೆ ವೈಟ್ ಹ್ಯಾಟ್ (ನೈತಿಕ ಹ್ಯಾಕಿಂಗ್), ಗ್ರೇ ಹ್ಯಾಟ್, ಬ್ಲ್ಯಾಕ್ ಹ್ಯಾಟ್ ಮತ್ತು ಸ್ಕ್ರಿಪ್ಟ್ ಕಿಡ್ಡಿಯಂತಹವು. ರೇಮಂಡ್‌ಗೆ ಭೇದ್ಯವಾಗಿ, ಬ್ಲ್ಯಾಕ್ ಹ್ಯಾಟ್ ಹ್ಯಾಕರ್ಸ್, ಅಥವಾ ಅಕ್ರಮ ಉದ್ದೇಶಗಳೊಂದಿಗೆ ಹೆಚ್ಚು ಸಾಮಾನ್ಯ ಹ್ಯಾಕರ್ಸ್ ಅವರು ಬ್ಲ್ಯಾಕ್ ಹ್ಯಾಟ್ ಹ್ಯಾಕರ್ಸ್ ಅನ್ನು ಉಲ್ಲೇಖಿಸಲು ಸಾಮಾನ್ಯವಾಗಿ ಕ್ರ್ಯಾಕರ್ ಪದವನ್ನು ನಿಗಧಿಪಡಿಸುತ್ತಾರೆ.

ವೈಟ್ ಹ್ಯಾಟ್

ಬದಲಾಯಿಸಿ

ದುರುದ್ದೇಶವಲ್ಲದ ಕಾರಣಗಳಿಗಾಗಿ ವೈಟ್ ಹ್ಯಾಟ್ ಹ್ಯಾಕರ್ ಭದ್ರತೆಯನ್ನು ಉಲ್ಲಂಘಿಸುತ್ತಾರೆ, ಉದಾಹರಣೆಗೆ ತಮ್ಮದೇ ಆದ ಭದ್ರತೆ ವ್ಯವಸ್ಥೆಯನ್ನು ಪರೀಕ್ಷಿಸಲು ಬಳಸುತ್ತಾರೆ. ಕಂಪ್ಯೂಟರ್ ವ್ಯವಸ್ಥೆಗಳೊಂದಿಗೆ ಕಲಿತುಕೊಳ್ಳುವಲ್ಲಿ ಮತ್ತು ಕೆಲಸ ಮಾಡುವಲ್ಲಿ ಈ ರೀತಿಯ ಹ್ಯಾಕರ್ ಆನಂದವನ್ನು ಪಡೆಯುತ್ತಾರೆ, ಮತ್ತು ಫಲಿತಾಂಶವಾಗಿ ವಿಷಯದ ಕುರಿತು ಆಳವಾಗಿ ಅರ್ಥಮಾಡಿಕೊಳ್ಳುತ್ತಾರೆ. ಆ ರೀತಿಯ ಜನರು ಸಾಮಾನ್ಯವಾಗಿ ತಮ್ಮ ಹ್ಯಾಕಿಂಗ್ ತಂತ್ರಗಳನ್ನು ನ್ಯಾಯ ಸಮ್ಮತವಾದ ಹಾದಿಯಲ್ಲಿ ಬಳಸುತ್ತಾರೆ, ಅಂದರೆ ಭದ್ರತೆ ಆಲೋಚಕರಾಗುವುದು. ಹ್ಯಾಕರ್ ಭದ್ರತೆಯಲ್ಲಿರುವವನಾಗಿಲ್ಲದಿದ್ದರೂ 'ಹ್ಯಾಕರ್' ಪದವು ಮೂಲವಾಗಿ ಈ ರೀತಿಯ ಜನರನ್ನು ಒಳಗೊಂಡಿತ್ತು.

ಗ್ರೇ ಹ್ಯಾಟ್

ಬದಲಾಯಿಸಿ

ಗ್ರೇ ಹ್ಯಾಟೆಡ್ ಹ್ಯಾಕರ್ ದ್ವಂದ್ವಾರ್ಥ ನೀತಿಗಳು ಮತ್ತು/ಅಥವಾ ಬಾರ್ಡರ್‌ಲೈನ್ ನೀತಿತ್ವದ ಹ್ಯಾಕರ್ ಆಗಿದೆ, ಯಾವಾಗಲೂ ಸರಳವಾಗಿ ಒಪ್ಪಿಕೊಳ್ಳಲಾಗುತ್ತದೆ.

ಬ್ಲ್ಯಾಕ್ ಹ್ಯಾಟ್

ಬದಲಾಯಿಸಿ

ಬ್ಲ್ಯಾಕ್ ಹ್ಯಾಟ್ ಹ್ಯಾಕರ್ ಅನ್ನು ಕೆಲವೊಮ್ಮೆ "ಕ್ರ್ಯಾಕರ್" ಎಂದೂ ಕರೆಯಲಾಗುತ್ತದೆ, ಕೆಲವೊಮ್ಮೆ ಕಂಪ್ಯೂಟರ್ ಭದ್ರತೆಯನ್ನು ಯಾವುದೇ ದೃಢೀಕರಣವಿಲ್ಲದೆ ಅಥವಾ ತಂತ್ರಜ್ಞಾನವನ್ನು (ಸಾಮಾನ್ಯವಾಗಿ ಒಂದು ಕಂಪ್ಯೂಟರ್, ಫೋನ್ ವ್ಯವಸ್ಥೆ ಅಥವಾ ನೆಟ್‌ವರ್ಕ್) ನಾಶಪಡಿಸಲು, ಕ್ರೆಡಿಟ್ ಕಾರ್ಡ್ ವಂಚನೆ, ಗುರುತಿಸುವಿಕೆ ಕಳ್ಳತನ, ವಂಚನೆ, ಅಥವಾ ಇತರ ರೀತಿಯ ಅಕ್ರಮ ಚಟುವಟಿಕೆಯನ್ನು ಬಳಸುತ್ತಾರೆ.

ಸ್ಕ್ರಿಪ್ಟ್ ಕಿಡ್ಡಿ

ಬದಲಾಯಿಸಿ

ಸ್ಕ್ರಿಪ್ಟ್ ಕಿಡ್ಡಿ ಎಂಬುದು ಇತರರಿಂದ ರಚಿಸಲಾದ ಪ್ರೀ-ಪ್ಯಾಕ್ ಮಾಡಲಾದ ಸ್ವಯಂಚಾಲಿತ ಸಲಕರಣೆಗಳನ್ನು ಬಳಸಿಕೊಂಡು ತಂತ್ರಜ್ಞರಲ್ಲದವರು ಕಂಪ್ಯೂಟರ್ ವ್ಯವಸ್ಥೆಯನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಕಡಿಮೆ ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವಿಕೆಯೊಂದಿಗಿರುವವರು ಮಾಡುತ್ತಾರೆ. ಇವುಗಳೆಲ್ಲಾ ಹ್ಯಾಕರ್ ಸಮುದಾಯದಲ್ಲಿನ ಬಹಿಷ್ಕೃತವಾದವಾಗಿವೆ.

ಹ್ಯಾಕ್ಟಿವಿಸ್ಟ್

ಬದಲಾಯಿಸಿ

ಸಾಮಾಜಿಕ, ಸೈದ್ಧಾಂತಿಕ, ಧಾರ್ಮಿಕ, ಅಥವಾ ರಾಜಕೀಯ ಸಂದೇಶವನ್ನು ಘೋಷಿಸಲು ತಂತ್ರಜ್ಞಾನವನ್ನು ಬಳಸಿಕೊಳ್ಳುವ ಹ್ಯಾಕರ್ ಅನ್ನು ಹ್ಯಾಕ್ಟಿವಿಸ್ಟ್ ಎಂದು ಕರೆಯುತ್ತಾರೆ. ಸಾಮಾನ್ಯವಾಗಿ ಹೇಳುವುದಾದರೆ, ಹೆಚ್ಚಿನ ಹ್ಯಾಕ್ಟಿವಿಸಮ್ ವೆಬ್‌ಸೈಟ್ ವಿರೂಪಗೊಳಿಸುವುದು ಅಥವಾ ಸೇವೆ ದಾಳಿಗಳ ನಿರಾಕರಣೆಯನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ. ಹೆಚ್ಚಿನ ತೀವ್ರ ಸಂದರ್ಭಗಳಲ್ಲಿ, ಹ್ಯಾಕ್ಟಿವಿಸಮ್ ಅನ್ನು ಸೈಬರ್‌ಬಯೋತ್ಪಾದನೆಯ ಸಾಧನದಂತೆ ಬಳಸಲಾಗುತ್ತಿದೆ. ಹ್ಯಾಕ್ಟಿವಿಸ್ಟ್‌ಗಳನ್ನು ನಿಯೋ ಹ್ಯಾಕರ್ಸ್ ಎಂದೂ ಕರೆಯಲಾಗುತ್ತದೆ.

ಸಾಮಾನ್ಯ ವಿಧಾನಗಳು

ಬದಲಾಯಿಸಿ

ಇಂಟರ್ನೆಟ್-ಸಂಪರ್ಕ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಒಂದು ಸಾಂಕೇತಿಕ ನಡತೆ:

  1. ನೆಟ್‌ವರ್ಕ್ ವಿವರಗಳ ಪಟ್ಟಿ: ನಿರೀಕ್ಷಿತ ಗುರಿಯ ಕುರಿತು ಮಾಹಿತಿ ಕಂಡುಹಿಡಿಯುವುದು.
  2. ಟೀಕೆಗಳ ವಿಶ್ಲೇಷಣೆ: ಆಕ್ರಮಣಕ್ಕಾಗಿ ಸಂಭಾವ್ಯ ಮಾರ್ಗಗಳನ್ನು ಗುರುತಿಸುವುದು.
  3. ಉಪಯೋಗಕ್ಕೆ ಬರುವಂತೆ ಮಾಡುವುದು: ಟೀಕೆಗಳ ವಿಶ್ಲೇಷಣೆಗಳ ಮುಖಾಂತರ ಟೀಕೆಗಳನ್ನು ಬಳಕೆದಾರರಿಂದ ಸಿಸ್ಟಂಗೆ ಅಡಗಿಸಲು ಪ್ರಯತ್ನಿಸುವುದು.[]

ಆದೇಶದ ಮೇರೆಗೆ ಹಾಗೆ ಮಾಡಲು, ಅಲ್ಲಿ ಹಲವಾರು ಅವಶ್ಯಕ ಉಪಕರಣಗಳನ್ನು ವ್ಯಾಪಾರ ಮತ್ತು ತಂತ್ರಜ್ಞಾನಕ್ಕೆ ಕಂಪ್ಯೂಟರ್ ಅಪರಾಧಿಗಳು ಮತ್ತು ಸುರಕ್ಷಾ ತಜ್ಞರನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.

ಸುರಕ್ಷತೆಯ ಕಾರ್ಯರೂಪ

ಬದಲಾಯಿಸಿ

ಸುರಕ್ಷತೆಯ ಕಾರ್ಯರೂಪವು ಸಿದ್ದಗೊಳಿಸಿದ ಅಪ್ಲಿಕೇಶನ್ ಆಗಿದ್ದು ತಿಳಿದಿರುವ ಕೊರತೆಯ ಪ್ರಯೋಜನ ಪಡೆದುಕೊಳ್ಳುತ್ತದೆ. ಸುರಕ್ಷತೆ ಕಾರ್ಯರೂಪದ ಸಾಮಾನ್ಯ ಉದಾಹರಣೆಗಳೆಂದರೆ ಎಸ್‌ಕ್ಯುಎಲ್ ಇಂಜೆಕ್ಷನ್, ಕ್ರಾಸ್ ಸೈಟ್ ಸ್ಕ್ರಿಪ್ಟಿಂಗ್ ಮತ್ತು ಕ್ರಾಸ್ ಸೈಟ್ ರಿಕ್ವೆಸ್ಟ್ ಫೋರ್ಜರಿಯು ಉಪಪ್ರೋಗ್ರಾಮಿಂಗ್ ರೂಢಿಯಿಂದ ಉಪಪ್ರಮಾಣಿತವಾದ ಫಲಿತಾಂಶದಿಂದ ಸುರಕ್ಷತೆಯ ರಂಧ್ರಗಳನ್ನು ದುರುಪಯೋಗಪಡಿಸಿಕೊಳ್ಳುತ್ತದೆ. ಇತರ ಕಾರ್ಯರೂಪಗಳನ್ನು ಎಫ್‌ಟಿಪಿ, ಹೆಚ್‌ಟಿಟಿಪಿ, ಪಿಹೆಚ್‌ಪಿ, ಎಸ್‌ಎಸ್‌ಹೆಚ್, ಟೆಲ್‌ನೆಟ್ ಮತ್ತು ಕೆಲವು ವೆಬ್-ಪುಟಗಳು. ವೆಬ್‌ಸೈಟ್/ಡೊಮೇನ್ ಹ್ಯಾಕಿಂಗ್‌ನಲ್ಲಿ ಇವುಗಳು ಬಹಳ ಸಾಮಾನ್ಯವಾಗಿವೆ.

ಭೇದ್ಯತೆಗಳ ಸ್ಕಾನರ್

ಬದಲಾಯಿಸಿ

ತಿಳಿದಿರುವ ಬಲಹೀನತೆಗಾಗಿ ನೆಟ್‌ವರ್ಕ್ ಕಂಪ್ಯೂಟರ್ ಗಳ ಶೀರ್ಘ್ರ ಶೋಧನೆಯ ಬಳಕೆಗಾಗಿ ಭೇದ್ಯತೆಗಳ ಸ್ಕ್ಯಾನರ್‌ನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. ಹ್ಯಾಕರ್ಸ್ ಸಾಮಾನ್ಯವಾಗಿ ಪೋರ್ಟ್ ಸ್ಕ್ಯಾನರ್‌ಅನ್ನು ಸಹ ಬಳಸುತ್ತದೆ. ನಿರ್ದಿಷ್ಟ ಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿ ಯಾವ ಪೋರ್ಟ್‌ಗಳು "ತೆರೆದಿದೆ" ಅಥವಾ ಕಂಪ್ಯೂಟರ್ ಅನ್ನು ಪ್ರವೇಶಿಸಲು ಲಭ್ಯವಿದೆ ಎಂಬುದನ್ನು ಪರಿಶೀಲಿಸಲು ಮತ್ತು ಕೆಲವು ಬಾರಿ ಯಾವ ಪ್ರೋಗ್ರಾಂ ಅಥವಾ ಸೇವೆಯನ್ನು ಆ ಪೋರ್ಟ್‌ನಲ್ಲಿ ಪಟ್ಟಿ ಮಾಡಲಾಗುತ್ತಿದೆ, ಮತ್ತು ಅದರ ಆವೃತ್ತಿಯನ್ನು ಪರಿಶೀಲಿಸುತ್ತದೆ. (ಫೈರ್‌ವಾಲ್‌ಗಳು ಇನ್‌ಬೌಂಡ್ ಮತ್ತು ಔಟ್‌ಬೌಂಡ್ ಎರಡೂ ಪೋರ್ಟ್‌ಗಳು/ಮೆಷಿನ್‌ಗಳಿಗೆ ಒಳನುಗ್ಗುವವರನ್ನು ತಡೆಯುತ್ತದೆ, ಆದರೂ ಸಹ ಸುತ್ತವರಿಯುವ ಸಂಭವವಿದೆ ಎಂಬುದನ್ನು ಗಮನಿಸಿ.)

ಪಾಸ್‌ವರ್ಡ್ ಕ್ರ್ಯಾಕಿಂಗ್

ಬದಲಾಯಿಸಿ

ಪ್ಯಾಕೆಟ್ ಸ್ನಿಫರ್

ಬದಲಾಯಿಸಿ

ಪ್ಯಾಕೆಟ್ ಸ್ನಿಫರ್ ಡೇಟಾ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಕ್ಯಾಪ್ಚರ್ ಮಾಡುವ ಅಪ್ಲಿಕೇಶನ್ ಆಗಿದೆ, ಇದನ್ನು ಪಾಸ್‌ವರ್ಡ್‌ಗಳು ಮತ್ತು ಇತರ ಡೇಟಾವನ್ನು ಕ್ಯಾಪ್ಚರ್ ಮಾಡಲು ನೆಟ್‌ವರ್ಕ್‌ನಾದ್ಯಂತ ಬಳಸಲಾಗುತ್ತದೆ.

ಸ್ಫೂಫಿಂಗ್ ದಾಳಿ

ಬದಲಾಯಿಸಿ

ಸ್ಪೂಫಿಂಗ್ ದಾಳಿಯು ಒಂದು ಪ್ರೋಗ್ರಾಂ, ಸಿಸ್ಟಂ, ಅಥವಾ ವೆಬ್‌ಸೈಟ್ ಅನ್ನು ಕಪಟವಾಗಿ ಮತ್ತೊಂದರಂತೆ ಡೇಟಾವನ್ನು ತಪ್ಪಾಗಿ ತೋರಿಸುತ್ತಾ ಈ ಮೂಲಕ ಬಳಕೆದಾರ ಅಥವಾ ಮತ್ತೊಂದು ಪ್ರೋಗ್ರಾಂಗೆ ನಂಬಲರ್ಹ ಮೂಲವೆಂದು ನಂಬುವಂತೆ ಮಾಡುವಂತಹವುಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ. ಪ್ರೋಗ್ರಾಂಗಳು, ಸಿಸ್ಟಂಗಳು, ಅಥವಾ ಬಳಕೆದಾರರನ್ನು ಬಳಕೆದಾರ ಹೆಸರುಗಳು ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್‌ಗಳಂತಹ ಗೌಪ್ಯ ಮಾಹಿತಿಯನ್ನು ದಾಳಿಕೋರರಿಗೆ ಬಹಿರಂಗಪಡಿಸುವುದು ಸಾಮಾನ್ಯವಾಗಿ ಇದರ ಉದ್ದೇಶವಾಗಿರುತ್ತದೆ.

ರೂಟ್‌ಕಿಟ್

ಬದಲಾಯಿಸಿ

ಕಂಪ್ಯೂಟರ್‌ನ ಭದ್ರತೆಯ ಹೊಂದಾಣಿಕೆಯನ್ನು ರಹಸ್ಯವಾಗಿರಿಸುವಂತೆ ರೂಟ್‌ಕಿಟ್ ಅನ್ನು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ, ಮತ್ತು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಂನ ತನ್ನ ನ್ಯಾಯಸಮ್ಮತ ಆಪರೇಟರ್‌ಗಳಿಂದ ಪ್ರೋಗ್ರಾಂಗಳ ಯಾವುದೇ ಜೋಡಿಯನ್ನು ಪ್ರತಿನಿಧಿಸಬಹುದಾಗಿದೆ. ಸಾಮಾನ್ಯವಾಗಿ, ರೂಟ್‌ಕಿಟ್ ತನ್ನ ಸ್ಥಾಪನೆಯನ್ನು ತೋರಿಸಿಕೊಳ್ಳುವುದಿಲ್ಲ ಮತ್ತು ಪ್ರಮಾಣಿತ ಸಿಸ್ಟಂ ಭದ್ರತೆಯ ಮೂಲಕ ಉಪಆವೃತ್ತಿಯ ಮೂಲಕ ಅದನ್ನು ತೆಗೆದುಹಾಕುವಲ್ಲಿ ತಡೆಗಟ್ಟುತ್ತದೆ. ರೂಟ್‌ಕಿಟ್ಸ್ ಸಿಸ್ಟಂ ದ್ವಿಮಾನಗಳಿಗೆ ಬದಲಿಕೆಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತವೆ ಈ ಮೂಲಕ ನ್ಯಾಯಸಮ್ಮತ ಬಳಕೆದಾರರಿಗೆ ಒಳಪ್ರವೇಶಿಸುವವರ ಪ್ರಸ್ತುತಿಯನ್ನು ಪ್ರಕ್ರಿಯೆ ಟೇಬಲ್‌ಗಳನ್ನು ನೋಡುವುದರಿಂದ ಕಂಡುಹಿಡಿಯುವುದು ಅಸಾಧ್ಯವಾಗುತ್ತದೆ.

ಸಾಮಾಜಿಕ ಎಂಜಿನಿಯರಿಂಗ್

ಬದಲಾಯಿಸಿ

ಸಿಸ್ಟಂನ ಕುರಿತು ಸೂಕ್ಷ್ಮ ಮಾಹಿತಿಯನ್ನು ಬಹಿರಂಗಪಡಿಸುವಲ್ಲಿ ಸಾಮಾಜಿಕ ಎಂಜಿನಿಯರಿಂಗ್ ಒಂದು ಕಲೆಯಾಗಿದೆ. ಇದನ್ನು ಯಾರಾದರೂ ಪರವಾಗಿ ಅಥವಾ ಆ ರೀತಿಯ ಮಾಹಿತಿಯನ್ನು ಪಡೆದುಕೊಳ್ಳುವಲ್ಲಿ ನೀವು ಅನುಮತಿಗಳನ್ನು ಹೊಂದಿರುವಿರಿ ಎಂದು ನಂಬುವಂತೆ ಮಾಡುವ ಮೂಲಕ ಇದನ್ನು ಮಾಡಲಾಗುತ್ತದೆ.

ಟ್ರೋಜನ್ ಹಾರ್ಸ್‌ಗಳು

ಬದಲಾಯಿಸಿ

ಟ್ರೋಜನ್ ಹಾರ್ಸ್ ಎಂಬುದು ಒಂದು ರೀತಿ ಮಾಡುತ್ತಿರುವಂತೆ ತೋರುತ್ತದೆ, ಆದರೆ ಇದು ಬೇರೇನನ್ನೋ ಮಾಡುತ್ತಿರುತ್ತದೆ. ಟ್ರೋಜನ್ ಹಾರ್ಸ್ ಅನ್ನು ಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿ ಹಿಂದಿನ ಬಾಗಿಲಿನಂತೆ ಹೊಂದಿಸಿ ನಂತರ ಸಮಯದಲ್ಲಿ ಒಳಪ್ರವೇಶಿಸುವಂತೆ ಬಳಸಬಹುದಾಗಿದೆ. (ಟ್ರೋಜಾನ್ ವಾರ್ಸ್‌ನಿಂದ ಹಾರ್ಸ್ ಅನ್ನು ಉಲ್ಲೇಖಿಸುತ್ತದೆ, ಒಳಪ್ರವೇಶಿಸುವವರನ್ನು ಒಳಕ್ಕೆ ಅನುಮತಿಸುವ ಮೂಲಕ ಅದೇ ರೀತಿಯ ಕಾರ್ಯವನ್ನು ಹೊಂದಿರುವ ಕಾರಣ ಇದಕ್ಕೆ ಆ ಹೆಸರು ನೀಡಲಾಗಿದೆ.)

ಇತರ ಎಕ್ಸಿಕ್ಯೂಟಬಲ್ ಕೋಡ್ ಅಥವಾ ಡಾಕ್ಯುಮೆಂಟ್‌ಗಳಿಗೆ ನಕಲುಗಳನ್ನು ಸೇರ್ಪಡಿಸುವ ಮೂಲಕ ಹರಡುವ ಸ್ವಯಂ-ಪುನರಾವರ್ತನೆ ಪ್ರೋಗ್ರಾಂ ಅನ್ನು ವೈರಸ್ ಎಂದು ಕರೆಯುತ್ತಾರೆ. ಆದ್ದರಿಂದ, ಜೀವಿಸುತ್ತಿರುವ ಸೆಲ್‌ಗಳಲ್ಲಿ ಸೇರ್ಪಡೆಯಾಗಿ ಹೇಗೆ ವ್ಯಾಪಿಸುತ್ತದೆಯೊ ಅದೇ ರೀತಿ ಕಂಪ್ಯೂಟರ್ ವೈರಸ್ ಜೈವಿಕ ವೈರಸ್‌ನಂತೆಯೆ ವರ್ತಿಸುತ್ತದೆ.

ಕೆಲವು ಹಾನಿಯಿಲ್ಲದಿರುವುದಾಗಿದ್ದರೆ ಅಥವಾ ಕೇವಲ ಮೋಸವಾಗಿದ್ದರೆ ಹಲವಾರು ಕಂಪ್ಯೂಟರ್ ವೈರಸ್ ಅನ್ನು ವಂಚನೀಯ ಎಂದು ಪರಿಗಣಿಸಲಾಗುತ್ತದೆ.

ವೈರಸ್‌ನಂತೆಯೆ ವರ್ಮ್ ಸಹ ಸ್ವಯಂ-ಪುನರಾವರ್ತನೀಯ ಪ್ರೋಗ್ರಾಂ ಆಗಿದೆ. ಬಳಕೆದಾರನ ಮಧ್ಯಸ್ಥಿಕೆ ಇಲ್ಲದೆಯೆ ಕಂಪ್ಯೂಟರ್ ನೆಟ್‌ವರ್ಕ್‌ನ ಮೂಲಕ ಹರಡುವಲ್ಲಿ ವರ್ಮ್ ವೈರಸ್‌ನಿಂದ ವಿಭಿನ್ನವಾಗಿದೆ. ವೈರಸ್‌ನಂತೆ, ಇದು ಪ್ರಸ್ತುತ ಪ್ರೋಗ್ರಾಂಗೆ ಅಂಟಿಕೊಂಡಿರಬೇಕೆಂದಿಲ್ಲ. ಯಾವುದೇ ಸ್ವಯಂ-ಪುನರಾವರ್ತನೀಯ ಪ್ರೋಗ್ರಾಂಗಳನ್ನು ವಿವರಿಸಲು ಹಲವಾರು ಮಂದಿ "ವೈರಸ್" ಮತ್ತು "ವರ್ಮ್" ಅನ್ನು ಎರಡನ್ನೂ ಸಂಯೋಜಿಸುತ್ತಾರೆ.

ಕೀ ಲಾಗರ್ಸ್

ಬದಲಾಯಿಸಿ

ಕೀಲಾಗರ್ ಎಂಬುದು ಭಾದಿತ ಮೆಷಿನ್‌ನಲ್ಲಿ ಪ್ರತಿಯೊಂದು ಕೀಸ್ಟ್ರೋಕ್ ಅನ್ನು ದಾಖಲಿಸಿ ('ಲಾಗ್') ಅನ್ನು ನಂತರ ಬಳಸಿಕೊಳ್ಳುವಂತೆ ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ. ಬಾಧಿತ ಮೆಷಿನ್‌ನಲ್ಲಿ ಬಳಕೆದಾರರ ಪಾಸ್‌ವರ್ಡ್ ಅಥವಾ ಇತರ ಖಾಸಗಿ ಡೇಟಾದಂತಹ ಟೈಪ್ ಮಾಡಿದ ಗೌಪ್ಯ ಮಾಹಿತಿಗೆ ಪ್ರವೇಶವನ್ನು ಸಾಧಿಸುವುದು ಇದರ ಉದ್ದೇಶವಾಗಿದೆ. ಸಕ್ರಿಯವಾಗಿರಲು ಮತ್ತು ಮರೆಯಾಗಿರಲು ಕೆಲವು ಕೀ ಲಾಗರ್ಸ್ ವೈರಸ್-, ಟ್ರಾಜನ್-, ಮತ್ತು ರೂಟ್‌ಕಿಟ್‌ನಂತಹ ವಿಧಾನಗಳನ್ನು ಬಳಸುತ್ತಾರೆ. ಆದಾಗ್ಯೂ, ಕೆಲವು ಕೀ ಲಾಗರ್ಸ್ ಅನ್ನು ನ್ಯಾಯಸಮ್ಮತವಾದ ಹಾದಿಗಳಲ್ಲಿ ಬಳಸಲಾಗುತ್ತಿವೆ ಮತ್ತು ಹಲವು ಬಾರಿ ಕಂಪ್ಯೂಟರ್ ಭದ್ರತೆಯನ್ನು ವರ್ಧಿಸಲು ಬಳಸಲಾಗುತ್ತಿದೆ. ಒಂದು ಉದಾಹರಣೆಗೆ, ವ್ಯಾಪಾರ ಮಳಿಗೆಯು ತನ್ನ ಮಾರಾಟದ ಕೇಂದ್ರದಲ್ಲಿ ಉದ್ಯೋಗಿಯ ವಂಚನೆಯನ್ನು ಕಂಡುಹಿಡಿಯಲು ಕೀ ಲಾಗರ್ ಅನ್ನು ಬಳಸುವುದು.

ಪ್ರಮುಖ ಒಳನುಗ್ಗುವವರು ಮತ್ತು ಅಪರಾಧಿ ಹ್ಯಾಕರ್ಸ್

ಬದಲಾಯಿಸಿ

ಪ್ರಮುಖ ಭದ್ರತೆ ಹ್ಯಾಕರ್ಸ್

ಬದಲಾಯಿಸಿ

ಕೆವಿನ್ ಮಿಟ್‌ನಿಕ್

ಬದಲಾಯಿಸಿ

ಕೆವಿನ್ ಮಿಟ್‌ನಿಕ್ ಎಂಬುವರು ಕಂಪ್ಯೂಟರ್ ಭದ್ರತೆ ಸಮಾಲೋಚಕ ಮತ್ತು ಲೇಖಕ, ಮೊದಲಿಗೆ ಯುನೈಟೆಡ್ ಸ್ಟೇಟ್ಸ್‌ನ ಇತಿಹಾಸದಲ್ಲಿ ಹೆಚ್ಚು ಬೇಡಿಕೆಯ ಕಂಪ್ಯೂಟರ್ ಅಪರಾಧಿ.

ಎರಿಕ್ ಕಾರ್ಲೆ

ಬದಲಾಯಿಸಿ

ಎರಿಕ್ ಕಾರ್ಲೆ (ಕೂಡಾ ಗೊತ್ತಿರುವಂತೆಎಮ್ಯಾನುಯೆಲ್ ಗೋಲ್ಡ್ ಸ್ಟೈನ್) ದೀರ್ಘ ಮಟ್ಟದ ಪ್ರಚಾರಕರು 2600: ಹ್ಯಾಕರ್ ಕ್ವಾರ್ಟಲಿ. ಇವರು ಹೆಚ್.ಒ.ಪಿ.ಇ.ಸಮಾಲೋಚನೆಯ ಸ್ಥಾಪಕರು. 70ರ ದಶಕದ ಅಂತ್ಯದಲ್ಲಿ ಇವರು ಹ್ಯಾಕರ್ ಸಮುದಾಯದಲ್ಲಿ ಒಬ್ಬರಾದರು.

ಫೈಡಾರ್

ಬದಲಾಯಿಸಿ

ಗಾರ್ಡನ್ ಲೆಯಾನ್, ಫೈಡಾರ್‌ ಗೊತ್ತಿರುವ ಹಾಗೆ ಮ್ಯಾಪ್ ಸೆಕ್ಯುರಿಟಿ ಸ್ಕ್ಯಾನರ್ ಲೇಖಕರ ರೂಪದಲ್ಲಿ ಸರಿಯಾದ ರೀತಿಯಲ್ಲಿ ಹಲವು ನೆಟ್‌ವರ್ಕ್ ಸುರಕ್ಷಾ ಪುಸ್ತಕಗಳು ಮತ್ತು ವೆಬ್ ಸೈಟ್‌ಗಳ ಮೂಲಕ ತಿಳಿಯಲಾಗುತ್ತದೆ. ಇವರು ಸಮಾಜ ಜವಬ್ದಾರಿಗಾಗಿ ಕಂಪ್ಯೂಟರ್ ವೃತ್ತಿಗಳ. ಉಪ ಅಧ್ಯಕ್ಷ ಮತ್ತು 0}ಹನಿನೆಟ್ ಪ್ರಾಜೆಕ್ಟ್‌ನ ಸ್ಥಾಪನಾ ಸದಸ್ಯರಾಗಿದ್ದಾರೆ.

ಸೂರ್ಯನ ವಿನ್ಯಾಸಕ

ಬದಲಾಯಿಸಿ

ಸೂರ್ಯನ ವಿನ್ಯಾಸವು ತೆರೆದ ಯೋಜನೆಯ ಕಲ್ಪಿತನಾಮದ ಸಂಸ್ಥಾಪನೆಯಾಗಿದೆ.

ಮಿಚೆಲ್ ಜೆಲಾಕ್ಸಿ

ಬದಲಾಯಿಸಿ

ಮಿಚೆಲ್ ಜೆಲಾಕ್ಸಿ (ಐಕಾಮ್ ಟಫ್) ಪ್ರಧಾನವಾದ ಸುರಕ್ಷತೆಯ ಸಂಶೋಧನೆಯಾಗಿದೆ.

ಗ್ಯಾರಿ ಮಿಕ್ಕಿನಾನ್

ಬದಲಾಯಿಸಿ

ಗ್ಯಾರಿ ಮ್ಯಾಕ್‌ಕಿನ್ನೊನ್ ಅವರು ಬ್ರಿಟೀಷ್ ಹ್ಯಾಕರ್ "ಎಲ್ಲಾ ಸಮಯದ ದೊಡ್ಡ ಮಿಲಿಟರಿ ಕಂಪ್ಯೂಟರ್ ಹ್ಯಾಕ್" ಎಂದು ವಿವರಿಸಲಾಗುವ ಅಪರಾಧವನ್ನು ಎಸಗಿ ಅಮೇರಿಕದೂರಗ್ರಹಣದ ಅಪವಾದವನ್ನು ಎದುರಿಸುತ್ತಿದ್ದಾನೆ.[]

ಹ್ಯಾಕಿಂಗ್ ಮತ್ತು ಮಾಧ್ಯಮ

ಬದಲಾಯಿಸಿ

ಹ್ಯಾಕರ್ ನಿಯತಕಾಲಿಕೆಗಳು

ಬದಲಾಯಿಸಿ

ಟೆಂಪ್ಲೇಟು:Maincat ಹೆಚ್ಚು ಪ್ರಚಲಿತದಲ್ಲಿರುವ ಹ್ಯಾಕರ್ ಆಧಾರಿತ ನಿಯತಕಾಲಿಕೆ ಪ್ರಕಟಣೆಗಳೆಂದರೆ ಫರಕ್ , ಹಕೀನ್9 ಮತ್ತು 2600: The Hacker Quarterly . ಹ್ಯಾಕರ್ ನಿಯತಕಾಲಿಕೆಗಳಲ್ಲಿನ ಮತ್ತು ಇಜೈನ್‌ನಲ್ಲಿನ ಮಾಹಿತಿಯು ಯಾವಾಗಲೂ ಅವಧಿ ಮೀರಿದ್ದಾಗಿದ್ದರೂ, ಅವರ ಯಶಸ್ಸುಗಳನ್ನು ದಾಖಲಿಸುವ ಮೂಲಕ ತಮ್ಮ ಕೊಡುಗೆ ನೀಡುದವರ ಪ್ರಖ್ಯಾತಿಯನ್ನು ಹೆಚ್ಚಿಸಿತು.[]

ಕಾಲ್ಪನಿಕವಾಗಿ ಹ್ಯಾಕರ್ಸ್

ಬದಲಾಯಿಸಿ

ಹ್ಯಾಕರ್ಸ್ ಸಾಮಾನ್ಯವಾಗಿ ಕಾಲ್ಪನಿಕದಲ್ಲಿ ಸೈಬರ್‌ಪಂಕ್ ಮತ್ತು ಸೈಬರ್‌ಸಂಸ್ಕೃತಿಯ ಸಾಹಿತ್ಯ ಮತ್ತು ಸಿನಿಮಾಗಳಲ್ಲಿ ತಮ್ಮ ಕಾಳಜಿಯನ್ನು ತೋರಿಸುತ್ತಾರೆ. ಈ ಕಾಲ್ಪನಿಕ ಕೆಲಸಗಳಲ್ಲಿ ಕಾಲ್ಪನಿಕ ಕಲ್ಪಿತಹೆಸರುಗಳು, ಚಿಹ್ನೆಗಳು, ಮೌಲ್ಯಗಳು ಮತ್ತು ರೂಪಕಾಲಂಕಾರಗಳು ಸರ್ವೇಸಾಮಾನ್ಯವಾಗಿದೆ.[ಸೂಕ್ತ ಉಲ್ಲೇಖನ ಬೇಕು]

ಹ್ಯಾಕರ್ಸ್‌ನ ಭಾವಚಿತ್ರಗಳನ್ನೊಳಗೊಂಡ ಪುಸ್ತಕಗಳು:

ಸಿನಿಮಾಗಳು ಕೂಡಾ ಭಾವಚಿತ್ರ ರಚನೆಯ ಹ್ಯಾಕರ್ಸ್:

ಅಕಲ್ಪಿತ ವಸ್ತು ಪುಸ್ತಕಗಳು

ಬದಲಾಯಿಸಿ

ಕಲ್ಪಿತ ಪುಸ್ತಕಗಳು

ಬದಲಾಯಿಸಿ

ಆಕರಗಳು

ಬದಲಾಯಿಸಿ
ಟೇಲರ್, 1999
Taylor, Paul A. (1999). Hackers. Routledge. ISBN 9780415180726.
  1. ೧.೦ ೧.೧ Sterling, Bruce. "Part 2(d)". The Hacker Crackdown. McLean, Virginia: IndyPublish.com. p. 61. ISBN 1-4043-0641-2.
  2. ಬ್ಲೂಮ್ ಕ್ವಿಸ್ಟ್, ಬ್ರೇನ್ (ಮೇ 29, 1999). "ಎಫ್‌ಬಿಐ'ನ ವೆಬ್ ಸೈಟ್ ಹೊಡೆತದಂತೆ ಹ್ಯಾಕರ್ಸ್ ಟಾರ್ಗೆಟ್ ಫೆಡ್[ಶಾಶ್ವತವಾಗಿ ಮಡಿದ ಕೊಂಡಿ]". ನ್ಯೂಯಾರ್ಕ್‌ ಪೋಸ್ಟ್. ಪುನರ್ಲಭ್ಯತೆಯ ಅಕ್ಯೋಬರ್ 21, 2008.
  3. ಟಾಪ್ ಮ್ಯಾಗಸೀನ್ ದಾಖಲೆ . http://servv89pn0aj.sn.sourcedns.com/~gbpprorg/2600/TAP/ Archived 2009-05-29 ವೇಬ್ಯಾಕ್ ಮೆಷಿನ್ ನಲ್ಲಿ.
  4. Tim Jordan, Paul A. Taylor (2004). Hacktivism and Cyberwars. Routledge. pp. 133–134. ISBN 9780415260039. Wild West imagery has permeated discussions of cybercultures.
  5. ಹ್ಯಾಕಿಂಗ್ ಪ್ರಸ್ತಾಪ
  6. Boyd, Clark (30 July 2008). "Profile: Gary McKinnon". BBC News. Retrieved 2008-11-15.
  7. Thomas, Douglas. Hacker Culture. University of Minnesota Press. p. 90. ISBN 9780816633463.
  8. Staples, Brent (May 11, 2003). "A Prince of Cyberpunk Fiction Moves Into the Mainstream". Retrieved 2008-08-30. Mr. Gibson's novels and short stories are worshiped by hackers

ಸಾಹಿತ್ಯಕ್ಕೆ ಸಂಬಂಧಿಸಿದ

ಬದಲಾಯಿಸಿ

ಇವನ್ನೂ ಗಮನಿಸಿ

ಬದಲಾಯಿಸಿ