Yükleniyor...





verified

Ansiklopedia

destek@ansiklopedia.com.tr
  • 23

    Görüntülenme
  • 0

    Yorum

Yönetici
verified

kelin jasen

kelin.jasen156@gmail.com
  • 546

    following
  • 26335

    likes
  • 6845

    followers
edit profile

Bilgisayar Korsanı ( Hacker ) Nedir ?

Bilgisayar korsanı, teknik bir sorunun üstesinden gelmek için bilgisayar, ağ veya diğer becerileri kullanan kişidir. Terim ayrıca, suç işlemek amacıyla sistemlere veya ağlara yetkisiz erişim elde etmek için yeteneklerini kullanan herkesi ifade edebilir. Örneğin bir bilgisayar korsanı, kimlik hırsızlığı yoluyla insanlara zarar vermek için bilgi çalabilir veya bir sistemi çökertebilir ve genellikle fidye toplamak için sistemi rehin alabilir.


Bilgisayar korsanı terimi , tarihsel olarak bölücü bir terim olmuştur ve bazen teknik sorunlara yaklaşımlarında yüksek derecede beceri ve yaratıcılık sergileyen bireyler için bir hayranlık terimi olarak kullanılmıştır. Bununla birlikte, bu terim genellikle bu beceriyi yasa dışı veya etik olmayan amaçlarla kullanan kişiler için de kullanılır.


Hacker ilk olarak 1960'larda, bilgisayar yeteneklerinin son derece kısıtlı olduğu bir çağda , bir programdan fazla makine kodu talimatını kaldıracak veya hackleyecek şekilde bilgisayar kodunun verimliliğini artırabilen bir programcıyı veya kişiyi tanımlamak için kullanıldı . Bilgisayar, ağ, programlama veya donanım konusunda ileri düzeyde bilgi sahibi olan birine atıfta bulunmak için yıllar içinde gelişti.


Bilgisayar korsanlığı nasıl çalışır?

Bilgisayar korsanları, siber güvenlik savunmalarından yararlanmak için teknik becerileri kullanır . Etik bilgisayar korsanları, siber güvenlik açıklarını test eder ve bilgisayar korsanlığını bir meslek (örneğin, bir penetrasyon testçisi (pen tester)) veya bir hobi olarak alabilir. Nihai hedef genellikle bilgisayarlara, ağlara, bilgi işlem sistemlerine, mobil cihazlara veya nesnelerin interneti sistemlerine yetkisiz erişim elde etmektir. Birçok profesyonel bilgisayar korsanı, becerilerini kurumsal sistemlerdeki güvenlik açıklarını belirlemek için kullanır ve ardından şirketlerin tehdit aktörlerini dışarıda tutmak için güvenlik savunmalarını nerede artırmaları gerektiği konusunda tavsiyelerde bulunur.


Sonuçlar ayrıca zararlı olabilir: Kötü niyetli bilgisayar korsanları, oturum açma kimlik bilgilerini, finansal bilgileri ve diğer hassas bilgileri çalabilir.


Birçok bilgisayar korsanı, savunmaları aşmak için teknik veya sosyal zayıflıklardan yararlanmayı amaçlar. Teknik zayıflıklar, yazılımdaki güvenlik açıklarını veya diğer kötüye kullanılabilir zayıf noktaları içerebilir. Bilgisayar korsanları, sosyal zayıflıklardan yararlanmak için, finansal veya oturum açma bilgileri elde etmek için bir iş arkadaşının veya başka bir kişinin kimliğine bürünmek gibi yanlış iddialarla sosyal sonuçları manipüle etmeye çalışabilir. Bilgisayar korsanları teknik becerilerini tehlikeli kötü amaçlı yazılım yüklemek, verileri çalmak veya yok etmek veya bir kuruluşun hizmetlerini bozmak için de kullanabilir.


Her türden bilgisayar korsanı, bilgisayar korsanlığı bilgilerini ve ticari zanaatı değiş tokuş etmek için forumlara katılır. Etik bilgisayar korsanlarının bilgisayar korsanlığı hakkında tartışabilecekleri veya sorular sorabilecekleri çok sayıda bilgisayar korsanı forumu vardır. Bu bilgisayar korsanı forumlarının çoğu, bilgisayar korsanlığıyla ilgili adım adım talimatlar içeren teknik kılavuzlar sunar.


Buna karşılık, tehdit aktörlerine veya suçlu bilgisayar korsanlarına hizmet veren forumlar ve pazar yerleri genellikle karanlık ağda barındırılır ve yasa dışı bilgisayar korsanlığı hizmetleri sunmak, ticaret yapmak ve talep etmek için bir çıkış noktası sağlar.


Bazen teknik becerilerden yoksun olan suçlu bilgisayar korsanları, kurumsal ağlara girmek için genellikle komut dosyaları ve diğer özel olarak tasarlanmış yazılım programları kullanır. Bu yazılım, hedef sistemin işleyişi hakkında istihbarat toplamak için ağ verilerini manipüle edebilir. Bu komut dosyaları, genellikle giriş seviyesi bilgisayar korsanları olmak üzere herkesin kullanması için internette yayınlanmış olarak bulunabilir. Sınırlı becerilere sahip bilgisayar korsanlarına , kötü amaçlı komut dosyaları kullanma gereksinimlerine ve kendi kodlarını oluşturamamalarına atıfta bulunarak bazen komut dosyası çocukları denir. Gelişmiş kötü niyetli bilgisayar korsanları bu komut dosyalarını inceleyebilir ve ardından yeni yöntemler geliştirmek için bunları değiştirebilir.


Farklı hacker türleri nelerdir?

Geçmişte, güvenlik topluluğu, genellikle beş ana türe ayrılan farklı bilgisayar korsanı türlerini tanımlamanın bir yolu olarak şapka rengine yapılan referansları gayri resmi olarak kullandı. Bu terimlerden birkaçı, kültürel değişiklikleri yansıtmak için değiştirilmiştir.


  • Daha önce beyaz şapkalı bilgisayar korsanları olarak bilinen etik bilgisayar korsanları veya yetkili bilgisayar korsanları , kargaşa yaratmak yerine halkın çıkarları doğrultusunda hareket etmeye çalışırlar. Güvenlik açıklarını bulmak ve raporlamak için şirketin ağlarına girmeye çalışmak üzere, sızma testi yapan birçok etik bilgisayar korsanı işe alındı. Ardından güvenlik firmaları, suçlu bilgisayar korsanları bunları istismar etmeden önce müşterilerinin güvenlik sorunlarını azaltmalarına yardımcı olur.
  • Önceden siyah şapkalı bilgisayar korsanları olarak bilinen tehdit aktörleri veya yetkisiz bilgisayar korsanları , kötü niyetli amaçlarla ağlara ve sistemlere kasıtlı olarak yetkisiz erişim elde eder. Bu , genellikle kötü şöhret kazanmak amacıyla veri çalmayı, kötü amaçlı yazılım yaymayı veya fidye yazılımlarından kâr sağlamayı, sistemlere zarar vermeyi veya başka şekilde zarar vermeyi içerir. Tehdit aktörleri, sistemlere yetkisiz erişime karşı yasaları ihlal ettikleri için tanımları gereği suçludurlar, ancak kurumsal casusluk, kimlik hırsızlığı ve dağıtılmış hizmet reddi ( DDoS ) saldırıları dahil olmak üzere başka yasa dışı faaliyetlerde de bulunabilirler .
  • Gri şapkalı bilgisayar korsanları , etik bilgisayar korsanları ile tehdit aktörleri arasında bir yerde bulunur. Sebepleri bu iki gruba benzer olsa da, gri şapkalıların sistemlere yetkisiz erişim sağlama olasılığı etik korsanlara göre daha fazladır ; aynı zamanda, hackledikleri sistemlere gereksiz zarar vermekten kaçınma olasılıkları tehdit aktörlerinden daha fazladır. Genellikle - veya sadece - motive olmalarına rağmen, gri şapkalı bilgisayar korsanları, bilgilerini yasa dışı kazanç sağlamak için güvenlik açıklarından yararlanmak için kullanmak yerine, kendi yetkisiz faaliyetleri yoluyla keşfettikleri güvenlik açıklarını düzeltmeyi teklif edebilirler.
  • Kartal gözlü veya kanunsuz bilgisayar korsanları olarak da adlandırılan kırmızı şapkalı bilgisayar korsanları , etik bilgisayar korsanlarına benzer. Kırmızı şapkalı bilgisayar korsanları , tehdit aktörlerinin etik dışı saldırılarını durdurmayı amaçlıyor . Kırmızı şapkalı bilgisayar korsanları, etik bilgisayar korsanlarına benzer bir amaca sahip olsa da, kırmızı şapkalı bilgisayar korsanları yasa dışı veya aşırı eylem biçimleri kullanabileceklerinden metodolojide farklılık gösterirler. Genellikle kırmızı şapkalı bilgisayar korsanları, tehdit aktörlerinin sistemlerine yönelik siber saldırılar düzenler.
  • İntikamcı bilgisayar korsanları olarak da bilinen mavi şapkalı bilgisayar korsanları , bilgisayar korsanlığını sosyal bir silah olarak kullanır. Sıklıkla, bir kişiye, işverene veya başka bir kuruluşa karşı bir intikam aracı olarak kullanılır. İtibarlarını zedelemek veya e-posta ve sosyal medya hesaplarına yetkisiz erişim sağlamaya çalışmak için çevrimiçi olarak kişisel ve gizli veriler yayınlayan bilgisayar korsanları mavi şapka olarak sınıflandırılır.
  • Komut dosyası çocukları , bilgisayar korsanlığı çabalarında önceden yazılmış komut dosyalarını kullanmaya çalışan amatör, deneyimsiz bilgisayar korsanlarıdır. Çoğu zaman, bunlar çok az hasara neden olan acemi bilgisayar korsanlığı meraklılarıdır.
  • Hacktivistler , politik olarak motive edilmiş değişimi etkilemek için siber saldırıları kullanan hacker örgütleridir. Amaç, bilgisayar korsanının etik veya insan hakları ihlali olabileceğine inandığı bir şeye halkın dikkatini çekmektir. Hacktivizm saldırıları, özel iletişimleri, görüntüleri veya bilgileri yayınlayarak yanlış davranışa ilişkin kanıtları ortaya çıkarmaya çalışabilir.



İçeriği Beğendiniz Mi ?

İçeriği beğenmeyi ve yorum atmayı unutmayınız !

0 Kişi Beğendi !


Yeni Yorum Ekle







Yorumlar Listeleniyor... ( 0 )

    Üzgünüm ! Henüz Bu İçeriğe Yorum Yapılmadı !

    Sevgili Takipçimiz; bu konuya yorum yazarak konu sahibine destekte bulunabilirsin.

cake

Pedia.Com.TR


Gündür Aktif Bir Şekilde Hizmet Vermektedir !









snow

Mobil Uygulamamız Yakında Aktif Olacaktır !

Datalife Engine CMS































WebMaster Platformu































Oyun Platformu
















Bilgi # Eğitim Platformu































Şarkı / Müzik Platformu