ビデオ: 世界を変える未来のテクノロジー8選 2026
ハッキングの動きの起源について疑問に思ったことはありませんか?ハッカーはどのように生まれましたか?あなたが十分な年齢であれば、「ハッカー」という言葉が最初に作成されたときも覚えていますか?
ハッキングの起源
ハッキングは、1990年代後半から2000年代前半にかけて、「フリーキング(phreaking)」(ハッキングの電話システム)に由来していました。ネットワークに侵入することは「クラッキング」と呼ばれていました。 "プロトタイプのハッカーは電話システムに乗りたいと考えていました。
その後、パーソナルコンピュータが発明されました。
ますます多くの人々、そして企業や政府がPCを採用し、全く新しいテクノロジーの世界がハッカーたちを魅了しました。彼らはこの新しいテクノロジー分野でフィールド・デイをしていました。途中でネットワークの弱点が発見されました。
すぐ後のハッキングは違法になったが、これはこれらの犯罪者を阻止しなかった。最初は、多くのハッキングが、アドレナリン・サージのために行われました。これは、違法なベースジャンプや超高層ビルの拡張に相当するコンピュータです。ハッカーたちは地域社会のスターになりたがっていました。
<!しかし、時間がたつにつれて、これらのサイバー・スリル・シーカーは、彼らがe-クエストからお金を稼ぐことができることに気づきました。なぜファイルを破壊し、プログラムを破損し、ITチームと一緒に猫とマウスを演奏して、そこの吸盤を一掃して殺すのですか?ハッキングは本質的には盗難です。ハッカーは、被害者の銀行にログイン情報を入手して引き出しを行うなど、人々のアイデンティティを盗みます。
<!サイバー犯罪が大規模な場合、巨大な小売業者のように、単一の事業で数千万ドルの損害が発生します。
ハックする人は必ずしも悪くないわけではありません。ハッキングは特定の行為であり、悪い人が金銭的利益を得たり受取人の評判を傷つけたりするのは悪いことです。すべてのハッカーはかなり精神的です。私たちは時には技術者に挑戦して、時にはすべての
ハッカーが曲がっていることを納得させるのが好きです。
ハッキング方法 ハッカーは、ハードウェアとソフトウェアを使用して、コンピュータネットワークがどれほど容易に侵入できるかをテストします。弱点は脆弱性と呼ばれます。脆弱性は、インターネット接続自体、ブラウザ、またはユーザーのコンピュータのオペレーティングシステムなど、さまざまな点のいずれかで検出されます。 10年前、ハッカーはコンピュータを墜落させ、ユーザーにハッキングされたことをすぐに知らせるようにしました。最近、ハッカーは、ユーザーがそれを知らずに犯罪を犯す方法を見つけました。コンピュータがクラッシュした場合、どのようにして銀行情報を入手できますか?
代わりに、彼らはあなたのコンピュータに、静かに待たずに検出されたトロイの木馬を感染させ、その後オンラインバンキングを開始してハッカーに情報を送信します。
ウイルスに注意してください
あなたのスムーズに稼動しているコンピュータは、現在、影に横たわるウイルスを持っていて、あなたの一部の行動によって誘発されるのを待っています。歩いて行き、その後行動へと飛び立つ。
前述のように、トリガーが銀行にログオンしている可能性があります。
または悪意のあるWebサイトにアクセスした場合(そこに誘惑された後)、または電子メール内の添付ファイルやリンクをクリックしている可能性があります。悪質なプログラムのダウンロードに騙されている可能性があります。これらのアクションは、コンピュータに感染するウイルスを発散させます。そして、それだけではありませんが、最も一般的です。
ウイルス感染の割合が減速しているという兆候はありません。ここ数年で急増しています。これは、ハッカーたちが攻撃を計画する悪い "黒い帽子"の仕組みを理解するのに特化した "白い帽子"ハッカーよりも、ハッカーがより早いペースで進歩しているからです。