Video: Cara membuka laptop/pc yang lupa password 2025
Penggodam komputer telah wujud selama beberapa dekad. Sejak Internet digunakan secara meluas pada tahun 1990-an, masyarakat arus perdana telah mula mendengar lebih banyak tentang penggodaman. Hanya beberapa penggodam, seperti John Draper (juga dikenali sebagai Kapten Crunch) dan Kevin Mitnick, benar-benar terkenal. Ramai lagi penggodam yang tidak dikenali ingin membuat nama untuk diri mereka sendiri. Mereka adalah orang yang anda perlu cari.
Dalam dunia hitam dan putih, menggambarkan peretas tipikal adalah mudah. Stereotip sejarah seorang penggodam adalah seorang lelaki remaja yang antisosial dan lemah lembut. Tetapi dunia mempunyai banyak warna kelabu dan banyak jenis orang yang melakukan penggodaman. Hacker adalah individu yang unik, jadi profil yang tepat sukar digariskan. Keterangan terbaik penggodam adalah bahawa semua hacker aren ' t sama. Setiap penggodam mempunyai motif, kaedah, dan kemahirannya sendiri. Tahap kemahiran penggodam jatuh ke dalam tiga kategori umum:
-
Skrip kiddies: Ini adalah pemula komputer yang mengambil kesempatan daripada alat eksploit, pengimbas kerentanan, dan dokumentasi yang tersedia secara percuma di Internet tetapi yang tidak mempunyai pengetahuan sebenar tentang apa yang sebenarnya berlaku di belakang tabir. Mereka tahu cukup untuk menyebabkan sakit kepala tetapi biasanya sangat ceroboh dalam tindakan mereka, meninggalkan segala jenis cap jari digital di belakang. Walaupun lelaki ini sering penggodam stereotaip yang anda dengar dalam media berita, mereka hanya memerlukan sedikit kemahiran untuk menjalankan serangan mereka.
-
Penggodam jenayah: Sering disebut sebagai "keropok," ini adalah pakar jenayah mahir yang menulis beberapa alat hacking, termasuk skrip dan program lain yang digunakan skrip kiddies dan profesional keselamatan. Orang-orang ini juga menulis malware untuk menjalankan eksploitasi mereka dari seberang dunia. Mereka boleh memasuki rangkaian dan komputer dan menutup jejak mereka. Mereka juga boleh membuatnya kelihatan seperti orang lain yang menggodam sistem mangsa mereka. Kadang-kadang, orang yang berniat jahat mungkin tidak melakukan apa yang dianggap sebagai "penggodaman," tetapi bagaimanapun, mereka menyalahgunakan keistimewaan mereka atau entah bagaimana mendapatkan akses yang tidak dibenarkan - seperti kejadian 2015 yang melibatkan Major League Baseball's St Louis Cardinals dan Houston Astros. Oleh itu, media memuliakan semuanya sebagai "penggodaman. "
Penggodam lanjutan sering ahli kolektif yang lebih suka tetap tidak bernama. Penggodam ini sangat rahsia dan berkongsi maklumat dengan bawahan mereka (hacker berpangkat rendah di kolektif) hanya apabila mereka dianggap layak.Biasanya, untuk penggodam berpangkat rendah dianggap layak, mereka mesti memiliki beberapa maklumat unik atau mengambil pendekatan seperti geng dan membuktikan diri mereka melalui hack berprofil tinggi. Penggodam ini boleh dibilang beberapa musuh terburuk anda dalam IT.
-
Penyelidik Keselamatan: Orang-orang ini adalah ahli teknikal yang sangat teknikal dan diketahui umum yang tidak hanya memantau dan menjejaki kelemahan komputer, rangkaian, dan aplikasi tetapi juga menulis alat dan kod lain untuk mengeksploitasi mereka. Jika orang-orang ini tidak wujud, profesional keselamatan tidak akan mempunyai banyak cara untuk membuka sumber dan juga alat ujian keselamatan komersial tertentu.
Ada orang baik (topi putih) dan orang jahat (topi hitam) peretas. Topi kelabu penggodam adalah sedikit daripada keduanya. Terdapat juga penggodam topi biru yang dijemput oleh pemaju perisian untuk mencari kelemahan keselamatan dalam sistem mereka.
Tanpa mengira usia dan kulit, peretas mempunyai rasa ingin tahu, bravado, dan minda yang sangat tajam.
Mungkin yang lebih penting daripada tahap kemahiran penggodam adalah motivasinya:
-
Hacktivists cuba menyebarkan mesej politik atau sosial melalui kerja mereka. Seorang hacktivist mahu meningkatkan kesedaran orang ramai mengenai isu namun mereka mahu kekal tanpa nama. Dalam banyak situasi, penggodam ini akan cuba membawa anda ke bawah jika anda menyatakan pandangan yang bertentangan dengan mereka. Contoh-contoh hacktivism adalah laman-laman web yang telah rosak dengan mesej Percuma Kevin yang mempromosikan membebaskan Kevin Mitnick dari penjara kerana peluncuran peluncurannya yang terkenal. Lain-lain kes hacktivism termasuk mesej tentang pengesahan ubat-ubatan, protes terhadap perang, protes berpusat di sekitar kekayaan iri hati dan syarikat besar, dan hanya kira-kira apa-apa isu sosial dan politik yang anda boleh fikirkan.
-
Cyberterrorists (baik yang teratur dan tidak teratur, yang sering disokong oleh agensi kerajaan) menyerang komputer korporat atau kerajaan dan infrastruktur kemudahan awam, seperti grid kuasa dan menara kawalan lalu lintas udara. Mereka melanggar sistem kritikal, mencuri data sulit, atau mendedahkan maklumat peribadi pekerja kerajaan. Negara-negara mengambil ancaman pengintip siber ini sangat serius sehingga banyak mandat kawalan maklumat mandat dalam industri penting, seperti industri tenaga, untuk melindungi sistem penting terhadap serangan-serangan ini.
-
Peretas untuk disewa adalah sebahagian daripada jenayah terancang di Internet. Kebanyakan penggodam menyewa diri mereka atau bot-bot yang membuat DoS untuk wang - dan banyak!
Penggodam jenayah berada dalam golongan minoriti, jadi jangan berfikir bahawa anda menghadapi jutaan penjahat ini. Sama seperti raja-raja spam e-mel di dunia, banyak tindakan jahat dari anggota kolektif yang memilih untuk kekal tidak bernama dilakukan oleh sebilangan kecil penjenayah. Ramai penggodam yang lain suka bermain-main dan hanya mencari pengetahuan mengenai bagaimana sistem komputer berfungsi. Salah satu ancaman terbesar anda berfungsi di dalam bangunan anda dan mempunyai lencana akses ke bangunan dan akaun rangkaian yang sah, jadi jangan diskaun ancaman orang dalam.
