eitaa logo
انسان آگاه 🇮🇷
338 دنبال‌کننده
1.1هزار عکس
1.3هزار ویدیو
8 فایل
سلام به کانالمون خوش اومدین این کانال در خصوص: روشنگری، فرقه‌ها، هوش مصنوعی، فضای مجازی و جنگ شناختی می‌باشد. این کانال کامل شخصی می‌باشد. خواهشمندم مطالب سنجاق شده را مطالعه بفرمایید. #انسان_آگاه @ensaneagah #ensaneagah ارتباط با ادمین: @ensaneagah_110
مشاهده در ایتا
دانلود
انسان آگاه 🇮🇷
🔻تاریخچه هک قدمت اصطلاح هک به دهه‌ی ۱۹۷۰ بازمی‌گردد. در سال ۱۹۸۰، از اصطلاح هکر در یکی از مقاله‌های مجله‌ی «روانشناسی امروز» (Psychology Today)، استفاده شده بود. این مقاله به ماهیت اعتیادآور کامپیوتر پرداخته بود. در سال ۱۹۸۲، فیلمی علمی‌تخیلی با عنوان Tron منتشر شد که شخصیت اصلی آن به‌دنبال نفوذ به سیستم کامپیوتری یکی از شرکت‌ها و هک آن بود در سال ۱۹۸۳، گروهی از هکرهای نوجوان به سیستم‌های کامپیوتری ایالات متحده و کانادا، از جمله آزمایشگاه ملی لوس‌آلاموس و مرکز سرطان اسلون‌کترینگ و بانک سکیوریتی‌پاسیفیک، نفوذ کردند. پس از مدت کوتاهی، مقاله‌ای در مجله‌ی نیوزویک با عکس روی جلد یکی از هکرهای نوجوان منتشر و اولین‌بار از کلمه‌ی هکر در این مقاله استفاده شد. پس از اتفاقات یادشده، کنگره وارد عمل شد و قوانینی درزمینه‌ی جرایم کامپیوتری تصویب کرد. در دهه‌ی ۱۹۸۰، گروه‌های هکری متعددی در آمریکا و دیگر نقاط دنیا تشکیل شدند که برای انجام برخی مأموریت‌ها به‌دنبال جذب علاقه‌مندان بودند. برخی از این مأموریت‌ها بی‌خطر بودند و برخی دیگر خطرناک. از دهه‌ی ۱۹۸۰ به‌بعد، حمله‌ها و نفوذ‌های زیادی به کامپیوترهای سازمانی و دولتی شد و به‌دنبال آن قوانین متعددی برای مبارزه با هک تصویب شد و بسیاری از افراد فعال در این زمینه دستگیر شدند. با‌این‌‌حال، فرهنگ عامه، هک‌کردن و هکرها را در قالب فیلم‌ها و کتاب‌ها و مجله‌های تخصصی پذیرفت. هک کردن به شناسایی ضعف سیستم‌ها یا شبکه‌های کامپیوتری به‌منظور بهره‌برداری از آن‌ها گفته می شود. هکرها می‌توانند از روان‌شناسی هم برای فریب کاربر و تشویق او برای کلیک روی پیوست یا ارائه‌‌ی داده‌های شخصی استفاده کنند. به این تکنیک‌ «مهندسی اجتماعی» گفته می‌شود؛ روش‌های متداول هک عبارت‌اند از: مرورگر رد سرویس (DDOS) کیت‌ها ❗️ انتشار این محتوا در راستای روشنگری با شما... 👈در ایتا به ما بپیوندید 👇 🔅https://eitaa.com/ensaneagah