منتدى بلدة المحروسة ـ في منطقة مصياف ـ محافظة حماه ـ يهتم بقضايا البلدة وسكانها الكرام

المواضيع الأخيرة

» الناي
الإثنين سبتمبر 29, 2014 5:53 pm من طرف طارق السيد

» تعلم الأورغ للمبتدئين خطوة بخطوة
الإثنين سبتمبر 29, 2014 5:26 pm من طرف طارق السيد

» حبر وعطر
السبت أغسطس 10, 2013 12:44 pm من طرف الباشااا

» كل شيئ الى زوال
الخميس مايو 10, 2012 9:41 pm من طرف زينا حداد

» شعر : عباس حيروقة كوز وشفاه ..وانين منشورة في جريدة الأسبوع الأدبي
الأحد أبريل 22, 2012 5:17 pm من طرف Admin

» نشاطات في المحروسة
الخميس أبريل 19, 2012 4:26 pm من طرف Admin

» لمحة عن الاذقية
الثلاثاء أبريل 10, 2012 6:05 pm من طرف رياض اسعد

» الى امي
الثلاثاء مارس 27, 2012 2:55 am من طرف زينا حداد

» تعبت من.........؟
الأحد مارس 11, 2012 2:09 am من طرف زينا حداد


    البلوغرز والهاكرز

    شاطر
    avatar
    رياض اسعد

    عدد المساهمات : 292
    تاريخ التسجيل : 17/05/2009

    البلوغرز والهاكرز

    مُساهمة  رياض اسعد في الجمعة ديسمبر 11, 2009 4:10 pm



    في هذا العام أصبح عمر الإنترنت أربعين عاما، وخلال هذه السنوات نمت أعداد المشتركين في شبكة الانترنت والأعمال المرتبطة بها بشكل سريع ومذهل،

    وأصبحت وسيلة للأعمال التجارية وتحويل الأموال،وارتبطت بها دوائر رسمية وأهلية واقتصادية في كل أنحاء العالم، ما جعل وجودها أمراً حيوياً ولا غنى عنه في هذا العصر.‏

    وبعد أربعين عاما أصبح لهذا الابتكار أخيار وأشرار،فمن المتعاملين أناس يقدمون الفائدة والمعرفة للآخرين،وفي المقابل هناك من يسعون لإلحاق الضرر بالمواد الموجودة على الشبكة وبأصحابها، حيث يهاجمون المواقع الإلكترونية ويدمرون الملفات أويغرقونها بفيروسات تؤرق القائمين على المواقع سواء منها الرسمي والخاص،ويدعى أخيار الأنترنت بالبلوغرز والأشرار بالهاكرز.‏

    البلوغز (Blogs) هي اختزال ويب لوغ (web log) وتدل على كتابات وصور يومية شخصية على شبكة الإنترنت،وتسمى عملية تحديث هذه اليومية بلوغين (blogging)، أما مؤلفوالبلوغز فيطلق عليهم البلوغرز (bloggers) وأطلق عليهم باللغة العربية «المدونون».‏

    ويتم إدراج البلوغز على شبكة الانترنت بواسطة برامج بسيطة تسمح بكتابة نص على الحاسوب وإرساله إلى الشبكة ليظهر على صفحة الموقع المعني، وهي تمزج عمدا بين المعلومات والآراء كما تترافق مع ربط بمصدر أصيل أو بمقالة أوتعليق عليها.‏

    أما كلمة الهاكر (Hacker) فقد أطلقت في الأصل على مجموعة من المبرمجين الأذكياء الذين كانوا يتحدون الأنظمة المختلفة ويحاولون اقتحامها، وليس بالضرورة أن يكون في نيتهم ارتكاب فعل سيء،ولكن نجاحهم في الاختراق يعتبر نجاحا لقدراتهم ومهارتهم إلا أن القانون اعتبرهم دخلاء تمكنوا من دخول مكان لا يجب أن يكونوا فيه.‏

    وينظر كثيرون للهاكر على أنه شخص مدمر وسلبي،ويقرن بعضهم كلمة هاكر مع قرصان الحاسوب، ويرجع السبب لعدم فهم حقيقة الهاكر، وخلطهم لها بكلمة القرصنة (Piracy) وهوالتعبير الذي يصف البيع غير المشروع لنسخ من أعمال إبداعية.‏

    وأصل الخلاف أطلقه أكاديميون لعدم فهمم لطبيعة الهاكر وأسلوب عملهم، وبالرغم من أنه مطور مبدع لكنهم رأوا فيه شخصا مفسدا، متناسين أن الانترنت يزدحم بمشاريع تم تطويرها من نشاط جماعي للهاكرز، ومنها معظم المشاريع ذات المصدر المفتوح.‏

    وهناك مجموعة تدعى الكاركر،وهومصطلح أطلق فيما بعد للتمييز بين الهاكر الصالح والهاكر المفسد، وبالرغم من تميز الاثنين بالذكاء وروح التحدي، إلا أن الكاركر يقوم دائما بأعمال التخريب والاقتحام لأسباب غير ايجابية،بينما الهاكر يبتكر الحلول للمشكلات ويحاول أن يبدع.‏

    وتم تصنيف الهاكر أخلاقيا، فالهاكر ذوالقبعة البيضاء يطلق على الهاكر الصالح، والهاكر ذوالقبعة السوداء يطلق على الهاكر المفسد والهاكر ذوالقبعة الرمادية هوالمترنح بين الإصلاح والعبث.‏

    وكثير من الناس يجدون فرقا كبيرا بين ما يسمى بالهاكرز وما يسمى بالكراكر، ولكن الاسمين لشخص واحد وهوالقرصان، والفرق البسيط بينهما أن الجانب الأكبر من عمل الهاكرز في فضاء الإنترنت، أما الكراكر (سارق البرامج) فهو يقوم بعمله في أغلب الأحيان دون الحاجة للاتصال بالشبكة، فهويقوم بفك شيفرة البرامج، وأغلب الكراكر هوهاكرز وكثير منهم يقوم بسرقة البرامج وتوزيعها مجانا بهدف وضع ملفات في البرنامج تسهل عمل الهاكرز، ما يعني ان الكراكر يمهدون لعمل الهاكرز.‏

    وعلى الرغم من انتشار برامج الحماية، وازدياد الوعي لدى مستخدمي الإنترنت، إلا أنه ما زال هناك من تنطلي عليه حيل بعض الهاكرز الذين يتمكنون من السيطرة على محتويات الحاسوب.‏

    وبشكل عام لن يتمكن أي هاكر من اختراق الجهاز الا إذا كان مصابا ببرنامج يفتح من باب خلفي (Backdoor) يسهل دخول الهاكر إلى الجهاز.‏

    وتسمى هذه البرامج أحصنة طروادة (Trojan Horses)، ووظيفتها فتح منفذ (Port ) في الجهاز يستخدمه الهاكر عن طريق برنامج إختراق جاهز ومعد مسبقاً يحتوي على كافة الخصائص والخدمات التي تخدم أغراض الهاكر وتسهل عليه مهامه.‏

    وعلى سبيل المثال، يتمكن الهاكر من قراءة كل حرف يكتب على لوحة المفاتيح أثناء الاتصال بالإنترنت، وبوسعه سحب كافة كلمات المرور المخزنة في الذاكرة، ويستطيع أيضا فتح ملفات وقراءة رسائلك، ومشاهدة المتصفح عبر الكاميرا،بل يستطيع المشاركة في المواقع التي يتصفحها والمحادثات التي يجريها.‏



    منقول

      الوقت/التاريخ الآن هو الأحد نوفمبر 19, 2017 1:58 am