हैकर: Difference between revisions
From Vigyanwiki
No edit summary |
No edit summary |
||
| (11 intermediate revisions by 4 users not shown) | |||
| Line 1: | Line 1: | ||
{{Short description|Person skilled in information technology}} | {{Short description|Person skilled in information technology}} | ||
{{Other uses}} | {{Other uses}} | ||
[[File:Jailbreakers.jpg|thumb|upright=1.5|[[DEF CON]] 2011 में [[आईओएस जेलब्रेकिंग]] का समूह|alt=शीर्षक देखें]] | [[File:Jailbreakers.jpg|thumb|upright=1.5|[[DEF CON]] 2011 में [[आईओएस जेलब्रेकिंग]] का समूह|alt=शीर्षक देखें]] | ||
{{Computer hacking}} | {{Computer hacking}} | ||
'''हैकर''' एक सूचना प्रौद्योगिकी में कुशल व्यक्ति है जो गैर-मानक माध्यमों से कम्प्यूटरीकृत प्रणाली के अन्दर एक लक्ष्य प्राप्त करने या बाधा को दूर करने के लिए अपने तकनीकी ज्ञान का उपयोग करता है। चूंकि ''हैकर'' शब्द [[लोकप्रिय संस्कृति]] में एक ''[[सुरक्षा हैकर]]'' के साथ जुड़ा हुआ है{{snd}}कोई ऐसा व्यक्ति जो [[बग (कंप्यूटिंग)]] या [[शोषण (कंप्यूटर सुरक्षा)|शोषण (संगणक सुरक्षा)]] के अपने तकनीकी ज्ञान का उपयोग संगणक सिस्टम में सेंध लगाने और डेटा तक पहुंचने के लिए करता है जो अन्यथा उनके लिए दुर्गम होगा - हैकिंग का उपयोग कानूनी स्थितियों में वैध आंकड़ों द्वारा भी किया जा सकता है। उदाहरण के लिए, कानून प्रवर्तन एजेंसियां कभी-कभी अपराधियों और अन्य दुर्भावनापूर्ण अभिनेताओं पर साक्ष्य एकत्र करने के लिए हैकिंग तकनीकों का उपयोग करती हैं। इसमें स्वयं को अपराधी बताते हुए ऑनलाइन अपनी पहचान गुप्त रखने के लिए अपरिचित उपकरण (जैसे [[आभासी निजी संजाल]], या [[डार्क वेब]]) का उपयोग करना सम्मिलित हो सकता है।।<ref>{{Cite journal|last=Ghappour|first=Ahmed|date=2017-01-01|title=तेलिन, हैकिंग और प्रथागत अंतर्राष्ट्रीय कानून|url=https://scholarship.law.bu.edu/faculty_scholarship/206|journal=AJIL Unbound|volume=111|pages=224–228|doi=10.1017/aju.2017.59|s2cid=158071009|doi-access=free}}</ref><ref>{{Cite journal|last=Ghappour|first=Ahmed|date=2017-04-01|title=अज्ञात स्थानों की खोज: डार्क वेब पर कानून प्रवर्तन क्षेत्राधिकार|url=https://scholarship.law.bu.edu/faculty_scholarship/204|journal=Stanford Law Review|volume=69|issue=4|pages=1075}}</ref> इसी तरह, गुप्त विश्व एजेंसियां अपने काम के कानूनी आचरण में हैकिंग तकनीकों का प्रयोग कर सकती हैं। दूसरी ओर, हैकिंग और साइबर-हमलों का कानून प्रवर्तन और सुरक्षा एजेंसियों (वारंट रहित गतिविधियों का संचालन) द्वारा अतिरिक्त और अवैध रूप से उपयोग किया जाता है, और [[राज्य अभिनेता|राज्य अभिनेताओं]] द्वारा कानूनी और गैर कानूनी युद्ध दोनों के हथियार के रूप में नियोजित किया जाता है। | |||
== परिभाषाएँ == | == परिभाषाएँ == | ||
| Line 13: | Line 10: | ||
दो प्रकार के हैकरों को दर्शाते हुए, हैकर शब्द की दो परिभाषाएँ हैं: | दो प्रकार के हैकरों को दर्शाते हुए, हैकर शब्द की दो परिभाषाएँ हैं: | ||
# मूल रूप से, हैकर का | # मूल रूप से, हैकर का अर्थ उन्नत संगणक प्रौद्योगिकी उत्साही (हार्डवेयर और सॉफ्टवेयर दोनों) और प्रोग्रामिंग उपसंस्कृति का पालन करने वाला था; [[हैकर संस्कृति]] देखें।<ref>{{Cite book|title=[[हैकर्स: कंप्यूटर क्रांति के नायक]]|year=1984}}</ref> | ||
# कोई है जो [[कंप्यूटर सुरक्षा]] को नष्ट करने में सक्षम है। यदि ऐसा दुर्भावनापूर्ण उद्देश्यों के लिए किया जाता है, तो व्यक्ति को सुरक्षा हैकर भी कहा जा सकता है।<ref>{{cite journal|url=https://tools.ietf.org/html/rfc1983 |title= इंटरनेट उपयोगकर्ताओं की शब्दावली|year= 1996 |doi= 10.17487/RFC1983 |archive-url=https://web.archive.org/web/20160605204821/https://tools.ietf.org/html/rfc1983 |archive-date=2016-06-05|editor-last1= Malkin |editor-first1= G |last1= Malkin |first1= G. }}[[Request for Comments|RFC]] 1983</ref> | # कोई है जो [[कंप्यूटर सुरक्षा|संगणक सुरक्षा]] को नष्ट करने में सक्षम है। यदि ऐसा दुर्भावनापूर्ण उद्देश्यों के लिए किया जाता है, तो व्यक्ति को सुरक्षा हैकर भी कहा जा सकता है।<ref>{{cite journal|url=https://tools.ietf.org/html/rfc1983 |title= इंटरनेट उपयोगकर्ताओं की शब्दावली|year= 1996 |doi= 10.17487/RFC1983 |archive-url=https://web.archive.org/web/20160605204821/https://tools.ietf.org/html/rfc1983 |archive-date=2016-06-05|editor-last1= Malkin |editor-first1= G |last1= Malkin |first1= G. }}[[Request for Comments|RFC]] 1983</ref> | ||
1990 के दशक से इस शब्द के मास मीडिया उपयोग के कारण आज | 1990 के दशक से इस शब्द के मास मीडिया उपयोग के कारण, आज "हैकर" का मुख्यधारा उपयोग ज्यादातर संगणक अपराधियों को संदर्भित करता है।<ref name="Skillings, CNET, 2020">{{Cite web | url = https://www.cnet.com/news/in-95-these-people-defined-tech-gates-gosling-bezos-mitnick-and-more/ | title = '95 में, इन लोगों ने टेक को परिभाषित किया: गेट्स, बेजोस, मिटनिक और बहुत कुछ| access-date = 2020-05-28 | first = Jon | last = Skillings | date = 2020-05-27 | website = [[CNET]] | quote = शब्द "हैकर" एक सौम्य परिभाषा के साथ शुरू हुआ: यह कंप्यूटर प्रोग्रामर का वर्णन करता है जो तकनीकी समस्याओं को हल करने में विशेष रूप से कुशल थे। हालांकि, 1990 के दशक के मध्य तक, यह व्यापक रूप से उन लोगों को संदर्भित करने के लिए उपयोग किया जाता था, जिन्होंने अपने कौशल को कंप्यूटर में तोड़ने की दिशा में बदल दिया, चाहे वह मामूली शरारत या आपराधिक लाभ के लिए हो। जो हमें [[केविन मिटनिक]] तक ले आता है।| archive-url = https://web.archive.org/web/20200528205149/https://www.cnet.com/news/in-95-these-people-defined-tech-gates-gosling-bezos-mitnick-and-more/ | archive-date = 2020-05-28 | df = dmy-all }}</ref> इसमें वह सम्मिलित है जिसे हैकर स्लैंग [[स्क्रिप्ट किडडी]] कहते हैं, लोग दूसरों द्वारा लिखे गए प्रोग्राम का उपयोग करके संगणक में सेंध लगाते हैं, जिनके काम करने के प्रणालियों के बारे में बहुत कम जानकारी होती है। यह प्रयोग इतना प्रचलित हो गया है कि सामान्य जनता अधिक सीमा तक इस बात से अनभिज्ञ है कि इसके अलग-अलग अर्थ उपस्थित हैं।<ref>{{cite magazine|last1=Yagoda|first1=Ben|title="हैक" का संक्षिप्त इतिहास|url=http://www.newyorker.com/tech/elements/a-short-history-of-hack|magazine=The New Yorker|access-date=November 3, 2015}}</ref> जबकि हैकर्स के स्व-पदनाम को सामान्यतः संगणक सुरक्षा हैकरों द्वारा स्वीकार और स्वीकार किया जाता है, प्रोग्रामिंग उपसंस्कृति के लोग संगणक घुसपैठ से संबंधित उपयोग को गलत मानते हैं, और सुरक्षा तोड़ने वाले क्रैकर्स (एक [[safecracker|सुरक्षितक्रैकर्स]] के अनुरूप) कहकर दोनों के बीच अंतर पर बल देते हैं। . | ||
विवाद | विवाद सामान्यतः इस प्रमाण पर आधारित होता है कि मूल रूप से इस शब्द का अर्थ किसी सकारात्मक अर्थ में किसी चीज़ के साथ खिलवाड़ करना है, जो कि लक्ष्य प्राप्त करने के लिए चंचल चतुराई का उपयोग करना है। लेकिन फिर, यह माना जाता है कि इस शब्द का अर्थ दशकों में बदल गया और संगणक अपराधियों को संदर्भित करने लगा।<ref>{{cite journal|url=https://tools.ietf.org/html/rfc1392 |title= इंटरनेट उपयोगकर्ताओं की शब्दावली|year= 1993 |doi= 10.17487/RFC1392 |archive-url=https://web.archive.org/web/20160516153012/https://tools.ietf.org/html/rfc1392 |archive-date=2016-05-16|last1= Malkin |first1= G. |last2= Laquey |first2= T. }}[[Request for Comments|RFC]] 1392</ref> | ||
जैसा कि सुरक्षा संबंधी उपयोग अधिक व्यापक रूप से फैल गया है, मूल अर्थ कम ज्ञात हो गया है। लोकप्रिय उपयोग और मीडिया में, | |||
जैसा कि सुरक्षा संबंधी उपयोग अधिक व्यापक रूप से फैल गया है, मूल अर्थ कम ज्ञात हो गया है। लोकप्रिय उपयोग और मीडिया में, संगणक अनधिकारप्रवेश या संगणक अपराधी आज शब्द का विशेष अर्थ है। (उदाहरण के लिए, एक इंटरनेट 'हैकर' मार्च में राज्य सरकार की सुरक्षा प्रणालियों में सेंध लगा देता है।) संगणक उत्साही (हैकर संस्कृति) समुदाय में, प्राथमिक अर्थ विशेष रूप से भव्य प्रोग्रामर या तकनीकी विशेषज्ञ के लिए एक मानार्थ वर्णन है। (उदाहरण के लिए, [[लिनस टोरवाल्ड्स]], [[लिनक्स कर्नेल]] के निर्माता, कुछ लोगों द्वारा एक हैकर माना जाता है।) तकनीकी समुदाय का एक बड़ा वर्ग बल देता है कि बाद वाला शब्द का सही उपयोग है (नीचे [[शब्दजाल फ़ाइल]] परिभाषा देखें)। | |||
=== मुख्यधारा के मीडिया में प्रतिनिधित्व === | === मुख्यधारा के मीडिया में प्रतिनिधित्व === | ||
मुख्यधारा के मीडिया द्वारा शब्द का वर्तमान उपयोग 1980 के दशक की | मुख्यधारा के मीडिया द्वारा शब्द का वर्तमान उपयोग 1980 के दशक की प्रारंभ में देखा जा सकता है। जब यह शब्द, जो पहले केवल संगणक उत्साही लोगों के बीच प्रयोग किया जाता था, 1983 में मुख्यधारा के मीडिया द्वारा व्यापक समाज के लिए प्रस्तुत किया गया था,<ref>{{Cite web|last=Deffree|first=Suzanne|date=2019-09-05|title=EDN - 'हैकर' का उपयोग मुख्यधारा की मीडिया द्वारा किया जाता है, 5 सितंबर, 1983|url=https://www.edn.com/hacker-is-used-by-mainstream-media-september-5-1983/|access-date=2020-09-07|website=EDN|language=en-US}}</ref> यहां तक कि संगणक समुदाय में उन लोगों ने संगणक घुसपैठ को हैकिंग के रूप में संदर्भित करते हैं, चूंकि शब्द की विशिष्ट परिभाषा के रूप में नहीं। विशेष रूप से आपराधिक अर्थ के साथ शब्द के बढ़ते मीडिया उपयोग की प्रतिक्रिया में, संगणक समुदाय ने अपनी शब्दावली में अंतर करना प्रारंभ कर दिया। वैध प्रोग्रामर समुदाय के अन्दर "हैकर्स" और कंप्यूटर ब्रेक-इन करने वालों के बीच अंतर को बनाए रखने के प्रयास में "क्रैकर" जैसे वैकल्पिक शब्द निर्मित किये गए थे। आगे चलकर [[काली टोपी हैकिंग]], व्हाइट हैट (संगणक सुरक्षा) और [[ग्रे टोपी]] जैसे शब्दों का विकास तब हुआ जब कंप्यूटरों में तोड़-फोड़ के खिलाफ कानून लागू हुए, आपराधिक गतिविधियों को उन गतिविधियों से अलग करने के लिए जो कानूनी थीं। | ||
=== नेटवर्क समाचार में प्रतिनिधित्व === | === नेटवर्क समाचार में प्रतिनिधित्व === | ||
चूंकि, तकनीकी समुदाय द्वारा मूल अर्थ को बनाए रखने और अलग करने के प्रयास के उपरांत, इस शब्द का नेटवर्क समाचार लगातार मुख्य रूप से आपराधिक गतिविधियों से संबंधित है, इसलिए आज मुख्यधारा के मीडिया और सामान्य जनता तकनीकी के सभी स्तरों के साथ संगणक अपराधियों का वर्णन करना जारी रखती है। परिष्कार, हैकर्स के रूप में और सामान्यतः इसके किसी भी गैर-आपराधिक अर्थ में शब्द का उपयोग नहीं करते हैं। मीडिया के सदस्य कभी-कभी भेद से अनभिज्ञ प्रतीत होते हैं, लिनस टॉर्वाल्ड्स और [[स्टीव वोज़्निएक]] जैसे वैध हैकरों को आपराधिक क्राकारों के साथ समूहीकृत करते हैं।<ref name="हैकर्स में से कौन है">{{cite web|last=DuBois|first=Shelley|title=हैकर्स में से कौन है|url=http://tech.fortune.cnn.com/2011/06/16/a-whos-who-of-hackers/|url-status=dead|archive-url=https://web.archive.org/web/20110619062251/http://tech.fortune.cnn.com/2011/06/16/a-whos-who-of-hackers/|archive-date=June 19, 2011|access-date=19 June 2011|work=Reporter|publisher=Fortune Magazine}}</ref> | |||
परिणामस्वरूप, परिभाषा अभी भी गर्म विवाद का विषय है। अपमानजनक अर्थ के व्यापक प्रभुत्व को कई लोगों द्वारा क्रोधित किया जाता है जो इस शब्द को उनके सांस्कृतिक [[शब्दजाल]] से लिया जाता है और नकारात्मक रूप से उपयोग किया जाता है,<ref>{{cite web|url=http://tmrc.mit.edu/hackers-ref.html |title=टीएमआरसी साइट|archive-url=https://web.archive.org/web/20060503072049/http://tmrc.mit.edu/hackers-ref.html |archive-date=2006-05-03}}</ref> इनमें वे लोग भी सम्मिलित हैं जिन्होंने ऐतिहासिक रूप से हैकर्स के रूप में स्वयं की पहचान करना पसंद किया है। कई लोग अपराधियों और अन्य लोगों का वर्णन करते समय हाल के और सूक्ष्म वैकल्पिक शब्दों का उपयोग करने की वकालत करते हैं जो सॉफ़्टवेयर और हार्डवेयर में सुरक्षा खामियों का नकारात्मक लाभ उठाते हैं। अन्य सामान्य लोकप्रिय उपयोग का पालन करना पसंद करते हैं, यह तर्क देते हुए कि सकारात्मक रूप भ्रामक है और सामान्य जनता में व्यापक होने की संभावना नहीं है। अल्पसंख्यक अभी भी विवाद के उपरांत दोनों अर्थों में शब्द का उपयोग करते हैं, संदर्भ को स्पष्ट करने के लिए छोड़ देते हैं (या अस्पष्ट छोड़ देते हैं) जिसका अर्थ अभीष्ट है। | |||
चूंकि, क्योंकि हैकर की सकारात्मक परिभाषा व्यापक रूप से नकारात्मक परिभाषा के लोकप्रिय होने से पहले कई वर्षों तक प्रमुख रूप से उपयोग की गई थी, इसलिए हैकर को एक [[किसी समूह का चिह्न]] के रूप में देखा जा सकता है, जो तकनीकी रूप से उन्मुख भावना का उपयोग करने वालों की पहचान करता है (विशेष रूप से घुसपैठ के विपरीत) -ओरिएंटेड सेंस) कंप्यूटिंग समुदाय के सदस्यों के रूप में। दूसरी ओर, विभिन्न प्रकार के उद्योगों के कारण सॉफ्टवेयर डिजाइनर स्वयं को पा सकते हैं, कई लोग हैकर्स के रूप में संदर्भित नहीं होना पसंद करते हैं क्योंकि यह शब्द उन उद्योगों में से एक नकारात्मक अर्थ रखता है। | |||
एक संभावित मध्य जमीनी स्थिति का सुझाव दिया गया है, इस अवलोकन के आधार पर कि हैकिंग कौशल और उपकरणों के एक संग्रह का वर्णन करता है जो अलग-अलग कारणों से दोनों विवरणों के हैकर्स द्वारा उपयोग किया जाता है। सादृश्य [[ताला]] बनाने के लिए बनाया गया है, विशेष रूप से तालों को चुनना, जो एक ऐसा कौशल है जिसका उपयोग अच्छे या बुरे के लिए किया जा सकता है। अंतर्निहित कौशल और ज्ञान के आधार की कमी के उपरांत, इस समानता की प्राथमिक कमबली हैकर के लोकप्रिय उपयोग में [[स्क्रिप्ट किडीज़]] को सम्मिलित करना है। | |||
कभी-कभी, हैकर को केवल [[geek|गीक]] के पर्यायवाची के रूप में उपयोग किया जाता है: एक सच्चा हैकर एक समूह का व्यक्ति नहीं होता है। वह एक ऐसा व्यक्ति है जो पूरी रात जागना पसंद करता है, वह और मशीन एक प्यार-घृणा के रिश्ते में हैं... वे ऐसे बच्चे हैं जो प्रतिभाशाली होते हैं लेकिन पारंपरिक लक्ष्यों में बहुत जिज्ञासु नहीं होते हैं यह उपहास का शब्द है और परम प्रशंसा भी .<ref>[[Alan Kay]] quoted in [[Stewart Brand]], "S P A C E W A R: Fanatic Life and Symbolic Death Among the Computer Bums:" In ''[[Rolling Stone]]'' (1972)</ref> | |||
[[फ्रेड शापिरो]] का मानना है कि सामान्य सिद्धांत कि 'हैकर' मूल रूप से एक सौम्य शब्द था और शब्द के दुर्भावनापूर्ण अर्थ बाद में विकृत थे, उन्होंने पाया कि दुर्भावनापूर्ण अर्थ 1963 में MIT में पहले से ही उपस्थित थे (द , एक MIT छात्र समाचार पत्र द [[टेक (समाचार पत्र)]] को उद्धृत करते हुए), और उस समय टेलीफोन नेटवर्क के अनधिकृत उपयोगकर्ताओं को संदर्भित किया गया था,<ref name="shapiro">Fred Shapiro: [http://listserv.linguistlist.org/cgi-bin/wa?A2=ind0306B&L=ads-l&P=R5831&m=24290 Antedating of "Hacker"] {{webarchive|url=https://web.archive.org/web/20071025200829/http://listserv.linguistlist.org/cgi-bin/wa?A2=ind0306B&L=ads-l&P=R5831&m=24290 |date=2007-10-25 }}. ''American Dialect Society Mailing List'' (13. June 2003)</ref><ref>{{Cite web|url=https://imranontech.com/2008/04/01/the-origin-of-hacker/|title="हैकर" की उत्पत्ति|date=April 1, 2008}}</ref> जो की, [[freker|फ्रीकर]] आंदोलन जो आज के संगणक सुरक्षा हैकर उपसंस्कृति में विकसित हुआ। | |||
[[फ्रेड शापिरो]] का मानना है कि सामान्य सिद्धांत कि 'हैकर' मूल रूप से एक सौम्य शब्द था और शब्द के दुर्भावनापूर्ण अर्थ बाद में विकृत थे, | |||
=== हैकर संस्कृति === | === हैकर संस्कृति === | ||
{{main| | {{main|हैकर संस्कृति}} | ||
[[हैकर संस्कृति]] 1960 के दशक में [[मेसाचुसेट्स प्रौद्योगिक संस्थान]] (MIT) के [[टेक मॉडल रेलरोड क्लब]] (TMRC) के | [[हैकर संस्कृति]] 1960 के दशक में [[मेसाचुसेट्स प्रौद्योगिक संस्थान]] (MIT) के [[टेक मॉडल रेलरोड क्लब]] (TMRC) [[एमआईटी आर्टिफिशियल इंटेलिजेंस प्रयोगशाला]]<ref>{{cite web |last=Raymond |first=Eric |author-link=Eric S. Raymond |date=25 August 2000 |title=द अर्ली हैकर्स|url=http://www.catb.org/~esr/writings/cathedral-bazaar/hacker-history/ar01s02.html |access-date=6 December 2008 |work=A Brief History of Hackerdom |publisher=Thyrsus Enterprises}}</ref> के नजदीक उत्साही [[कंप्यूटर प्रोग्राम|संगणक प्रोग्राम]]र और [[सिस्टम डिजाइनर|सिस्टम डिजाइनरों]] के एक समुदाय से प्राप्त एक विचार है।<ref>{{cite web |last=London |first=Jay |date=6 April 2015 |title="हैक" शब्द को 60वां जन्मदिन मुबारक|url=https://slice.mit.edu/2015/04/06/happy-birthday-hack/ |url-status=dead |archive-url=https://web.archive.org/web/20160507193534/https://slice.mit.edu/2015/04/06/happy-birthday-hack/ |archive-date=7 May 2016 |access-date=16 December 2016}}</ref> और 1970 के दशक के अंत में हार्डवेयर पर ध्यान केंद्रित करते हुए,(उदाहरण के लिए [[Homebrew कंप्यूटर क्लब|होमब्रू संगणक क्लब]])<ref>Levy, part 2</ref> और 1980/1990 के दशक में सॉफ्टवेयर पर ([[वीडियो गेम]],<ref>Levy, part 3</ref> [[सॉफ्टवेयर क्रैकिंग]], [[डेमोसीन]]) पर ध्यान केंद्रित करते हुए, हॉबीस्ट होम कंप्यूटिंग समुदाय तक अवधारणा का विस्तार हुआ। बाद में, यह कला, और [[जीवन हैकिंग]] जैसी कई नई परिभाषाओं को सम्मिलित करेगा। | ||
== प्रकार == | == प्रकार == | ||
=== सुरक्षा संबंधी हैकिंग === | === सुरक्षा संबंधी हैकिंग === | ||
{{main| | {{main|सुरक्षा हैकर}} | ||
सुरक्षा हैकर | सुरक्षा हैकर संगणक सुरक्षा को धोखा देने वाले लोग हैं। सुरक्षा हैकर्स में कई प्रकार हैं, जिनमें सम्मिलित हैं: | ||
==== व्हाइट हैट हैकर ==== | ==== व्हाइट हैट हैकर ==== | ||
{{main| | {{main|सफेद टोपी (कंप्यूटर सुरक्षा)}} | ||
व्हाइट हैट ( | व्हाइट हैट (संगणक सुरक्षा) वे हैकर हैं जो सिस्टम [[भेद्यता (कंप्यूटिंग)]] का पता लगाकर डेटा को अन्य हैकरों से सुरक्षित रखने का काम करते हैं जिसे कम किया जा सकता है। सफेद टोपी सामान्यतः लक्ष्य प्रणाली के मालिक द्वारा नियोजित की जाती हैं और सामान्यतः उनके काम के लिए भुगतान किया जाता है (कभी-कभी अधिक अच्छा)। उनका काम अवैध नहीं है क्योंकि यह सिस्टम के मालिक की सहमति से किया जाता है। | ||
==== ब्लैक हैट हैकर ==== | ==== ब्लैक हैट हैकर ==== | ||
{{main| | {{main|ब्लैक हैट हैकर}} | ||
ब्लैक हैट हैकिंग या क्रैकर्स दुर्भावनापूर्ण | |||
ब्लैक हैट हैकिंग या क्रैकर्स दुर्भावनापूर्ण विचारों वाले हैकर्स होते हैं। वे अधिकांश डेटा की चोरी, शोषण और बिक्री करते हैं, और सामान्यतः व्यक्तिगत लाभ से प्रेरित होते हैं। उनका काम सामान्यतः अवैध होता है। एक क्रैकर्स ब्लैक हैट हैकर की तरह होता है,<ref>{{Cite web|title=पटाखे और हैकर क्या हैं? {{!}} सुरक्षा समाचार|url=http://www.pctools.com/security-news/crackers-and-hackers/|url-status=dead|archive-url=https://web.archive.org/web/20110515044743/http://www.pctools.com/security-news/crackers-and-hackers/|archive-date=May 15, 2011|access-date=2016-09-10|website=www.pctools.com}}</ref> लेकिन विशेष रूप से कोई ऐसा व्यक्ति है जो बहुत कुशल है और हैकिंग के माध्यम से लाभ कमाने या लाभ उठाने की कोशिश करता है, न कि केवल असभ्य करने के लिए। क्रैकर्स सिस्टम की कमबलियों के लिए शोषण का पता लगाते हैं और अधिकांश सिस्टम के मालिक को फिक्स बेचकर या अन्य ब्लैक हैट हैकर्स को शोषण बेचकर अपने लाभ के लिए उनका उपयोग करते हैं, जो बदले में इसका उपयोग जानकारी चुराने या रॉयल्टी हासिल करने के लिए करते हैं। | |||
==== ग्रे हैट हैकर ==== | ==== ग्रे हैट हैकर ==== | ||
{{main| | {{main|ग्रे हैट हैकर}} | ||
एक [[ग्रे टोपी]] एक | एक [[ग्रे टोपी]] एक संगणक हैकर या संगणक सुरक्षा विशेषज्ञ है जो कभी-कभी कानूनों या विशिष्ट [[हैकर नैतिकता]] का उल्लंघन कर सकता है, लेकिन ब्लैक हैट हैकर के विशिष्ट दुर्भावनापूर्ण इरादे नहीं होते हैं। | ||
== | == उद्देश्य == | ||
हैकर्स | हैकर्स संगणक और नेटवर्क में सेंध लगाने का प्रयास क्यों करते हैं, इसके लिए चार प्राथमिक उद्देश्यों को संभावनाओं के रूप में प्रस्तावित किया गया है। सबसे पहले, [[क्रेडिट कार्ड नंबर]] चोरी करने या [[बैंकिंग सिस्टम]] में हेरफेर करने के विशिष्ट उद्देश्य के साथ हैकिंग सिस्टम होने पर एक आपराधिक वित्तीय लाभ होता है। दूसरा, कई हैकर हैकर उपसंस्कृति के अन्दर अपनी प्रतिष्ठा बढ़ाने के लिए फलते-फूलते हैं और वे अपने हैंडल को उन वेबसाइटों पर छोड़ देंगे जिन्हें उन्होंने खराब किया है या प्रमाण साधारणतः कुछ अन्य प्रमाण छोड़ देते हैं कि वे एक विशिष्ट हैक में सम्मिलित थे। तीसरा, कॉर्पोरेट जासूसी कंपनियों को उन उत्पादों या सेवाओं के बारे में जानकारी प्राप्त करने की अनुमति देती है जिन्हें चोरी किया जा सकता है या बाज़ार के अन्दर उत्तोलन के रूप में उपयोग किया जा सकता है। अंत में, राज्य-प्रायोजित हमले राष्ट्र राज्यों को युद्धकालीन और खुफिया संग्रह विकल्प दोनों के साथ साइबर स्पेस पर या उसके माध्यम से प्रदान करते हैं।<ref>Lloyd, Gene. "Developing Algorithms to Identify Spoofed Internet Traffic". Colorado Technical University, 2014</ref> | ||
== ओवरलैप्स और मतभेद == | == ओवरलैप्स और मतभेद == | ||
प्रोग्रामर उपसंस्कृति और | |||