ബ്ലാക്ക് ഹാറ്റ് (കമ്പ്യൂട്ടർ സെക്യൂരിറ്റി )

വ്യക്തിഗത നേട്ടത്തിനോ അല്ലങ്കിൽ ദുരുപയോഗിക്കാൻ വേണ്ടി കമ്പ്യൂട്ടർ സുരക്ഷ ലംഘിക്കുന്ന ഒരു ഹാക്കറാണ് ബ്ലാക്ക് ഹാറ്റ് ഹാക്കർ അഥവാ (ബ്ലാക്ക്-ഹാറ്റ് ഹാക്കർ ).

ഉത്ഭവംതിരുത്തുക

തിയറിസ്റ്റ് റിച്ചാർഡ് സ്റ്റാൾമാൻ ആണ് ഈ വാക്കിന്റെ ഉത്ഭവം പലപ്പോഴും ഹാക്കർ സംസ്കാരം (ഇത് ഉപയോഗിക്കുന്നദ് അദ്ദേഹം നിഷേധിക്കുന്നുവെങ്കിലും) [1] ചൂഷണം ചെയ്യുന്ന ഹാക്കറിനെ വൈറ്റ് ഹാറ്റ് ഹാക്കറുമായി താരതമ്യപ്പെടുത്തുന്നതിന്, മാറ്റം ആവശ്യമുള്ള കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങളിലെ കേടുകൾ ശ്രദ്ധ ആകർഷിക്കുന്നതിലൂടെ സംരക്ഷണം ഹാക്ക് ചെയ്യുന്നു. [2] black hat / white hat സാങ്കേതിക ഭാഷ ജനപ്രിയ അമേരിക്കൻ സംസ്കാരത്തിന്റെ പാശ്ചാത്യ വലിവിഭാഗത്തിൽ നിന്നാണ് ഉത്ഭവിക്കുന്നത്, അത കറുപ്പും വെളുപ്പും തൊപ്പികൾ യഥാക്രമം വില്ലന്മാരെയും വീരനായ കൗബോയികളെയും സൂചിപ്പിക്കുന്നു. [3]

ജനപ്രിയ സംസ്കാരത്തിൽ പലപ്പോഴും ചിത്രീകരിക്കപ്പെടുന്ന സ്റ്റീരിയോടൈപ്പിക്കൽ നിയമവിരുദ്ധ ഹാക്കിംഗ് ഗ്രൂപ്പുകളാണ് ബ്ലാക്ക് ഹാറ്റ് ഹാക്കർമാർ, കൂടാതെ 'കമ്പ്യൂട്ടർ കുറ്റവാളിയിൽ പൊതുജനങ്ങൾ ഭയപ്പെടുന്ന എല്ലാറ്റിന്റെയും സംഗ്രഹം'.[4] ഡാറ്റ നശിപ്പിക്കുന്നതിനോ പരിഷ്കരിക്കുന്നതിനോ മോഷ്ടിക്കുന്നതിനോ അല്ലെങ്കിൽ അംഗീകൃത നെറ്റ്‌വർക്ക് ഉപയോക്താക്കൾക്ക് നെറ്റ്‌വർക്കുകൾ ഉപയോഗശൂന്യമാക്കുന്നതിനോ ബ്ലാക്ക് ഹാറ്റ് ഹാക്കർമാർ സുരക്ഷിത നെറ്റ്‌വർക്കുകളിലേക്ക് കടക്കുന്നു. [5]

ഇതും കാണുകതിരുത്തുക

  • സുരക്ഷാ ഹാക്കർ
  1. Laskow, Sarah (January 27, 2017). "The Counterintuitive History of Black Hats, White Hats, And Villains". Atlas Obscura. മൂലതാളിൽ നിന്നും June 29, 2018-ന് ആർക്കൈവ് ചെയ്തത്. ശേഖരിച്ചത് June 29, 2018. In early hacking circles, there was a whole separate term to refer to malicious hacking: those people were called crackers. Across the internet, Richard Stallman, who founded the GNU Project and Free Software Foundation, is often credited with coining the term 'black hat' hacker, but he says that’s not correct. 'I have never used terms 'X-hat hacker' because I reject the use of 'hacking' to refer to breaking security,' he says. Where did the term come from then? 'I don't know where,' he says.
  2. O'Brien, Marakas, James, George (2011). Management Information Systems. New York, NY: McGraw-Hill/ Irwin. pp. 536–537. ISBN 978-0-07-752217-9.
  3. Wilhelm, Thomas; Andress, Jason (2010). Ninja Hacking: Unconventional Penetration Testing Tactics and Techniques. Elsevier. pp. 26–7.
  4. "Here Are The Top 5 Hackers Arrested in 2016". Techworm.net.
  5. "Here Are The Top 5 Hackers Arrested in 2016". Techworm.net.