ធ្លាប់ឆ្ងល់អំពីដើមកំណើតនៃចលនាលួចឆក់នេះមែនទេ? តើពួក Hacker កើតបានយ៉ាងណា? ប្រសិនបើអ្នកមានអាយុគ្រប់គ្រាន់តើអ្នកចាំសូម្បីតែពេលដែលពាក្យ "hacker" ត្រូវបានបង្កើតជាលើកដំបូងមែនទេ?
ប្រភពដើមនៃការលួចស្តាប់
ការលួចបន្លំគឺកើតចេញពី "ការលួចបន្លំ" (ប្រព័ន្ធទូរស័ព្ទលួច) ចេញពីចុងទសវត្ស 1990 និងដើមឆ្នាំ 2000 ។ ការលួចចូលទៅក្នុងបណ្តាញត្រូវបានគេហៅថា "ការបង្ក្រាប" ។ ពួក Hacker គំរូបានចាប់អារម្មណ៍ក្នុងការចូលទៅក្នុងប្រព័ន្ធទូរស័ព្ទ។
ហើយបន្ទាប់មកកុំព្យូទ័រផ្ទាល់ខ្លួនត្រូវបានបង្កើត។
មនុស្សកាន់តែច្រើននិងអាជីវកម្មនិងរដ្ឋាភិបាលបានទទួលយកកុំព្យូទ័រនិងពិភពលោកថ្មីនៃបច្ចេកវិទ្យាបានធ្វើឱ្យពួក Hacker ។ ពួកគេបានលេងវាលមួយថ្ងៃនៅក្នុងវិស័យបច្ចេកវិទ្យាថ្មីនេះហើយតាមផ្លូវបានរកឃើញភាពទន់ខ្សោយនៅក្នុងបណ្តាញ។
ការលួចបន្លំភ្លាមៗបន្ទាប់ពីក្លាយទៅជាខុសច្បាប់ប៉ុន្តែវាមិនបានបញ្ឈប់ឧក្រិដ្ឋជនទាំងនោះទេ។ ដំបូងឡើយមានការលួចបន្លំជាច្រើនសម្រាប់ការកើនឡើងនូវ adrenaline - សមមូលកុំព្យូទ័រនៃការលោតមូលដ្ឋានខុសច្បាប់ឬពង្រីកអាគារខ្ពស់មួយ។ ពួក Hacker ចង់ក្លាយជាតារានៅក្នុងសហគមន៍របស់ពួកគេ។
ប៉ុន្ដែយូរ ៗ ទៅអ្នកស្វែងរកការភ្ញាក់ផ្អើលនេះបានដឹងថាពួកគេអាចរកលុយចេញពីដំណើរស្វែងរករបស់ពួកគេ។ ហេតុអ្វីបានជាបំផ្លាញឯកសារមួយខូចកម្មវិធីហើយលេងឆ្មានិងកណ្តុរជាមួយនឹងក្រុមការងារបច្ចេកវិទ្យាព័ត៌មាននៅពេលដែលអ្នកអាចបោសសំអាតពពួកសត្វទាំងអស់ចេញហើយធ្វើឃាតកម្ម?
Hacking, សំខាន់, គឺចោរកម្ម។ ពួក Hacker បានលួចអត្តសញ្ញាណមនុស្សដូចជាការទទួលព័ត៌មានចូលទៅធនាគារជនរងគ្រោះហើយបន្ទាប់មកធ្វើការដកប្រាក់។
នៅពេលដែលឧក្រិដ្ឋកម្មតាមអ៊ិនធឺរណែតត្រូវបានប្រព្រឹត្តឡើងនៅលើខ្នាតធំដូចជាអ្នកលក់រាយដ៏ធំមួយការខូចខាតនេះបានកើនឡើងដល់រាប់លានដុល្លារសម្រាប់អាជីវកម្មតែមួយ។
អ្នកដែលមានការចោទប្រកាន់មិនចាំបាច់អាក្រក់ទេ។ ការលួចបន្លំគឺជាទង្វើពិសេសមួយហើយវាជារឿងអាក្រក់នៅពេលដែលមនុស្សអាក្រក់ទទួលបានផលប្រយោជន៍ផ្នែកហិរញ្ញវត្ថុឬធ្វើអោយខូចកេរ្តិ៍ឈ្មោះរបស់អ្នកទទួល។
ពួក Hacker ទាំងអស់សុទ្ធតែមានភាពឆ្លាតវៃហើយយើងជួនកាលពួកអ្នកគាំទ្ររបស់ពួក hacker ចង់បញ្ចុះបញ្ចូលខ្លួនយើងថាពួក Hacker ទាំងអស់ សុទ្ធតែកោងកាងហើយអាចជាការកំសាន្តចិត្តចំពោះការមិនឆ្លាតដូចពួកគេ។
តើធ្វើដូចម្តេចដើម្បី Hack
ពួក Hacker ប្រើផ្នែករឹងនិងសូហ្វវែរដើម្បីសាកល្បងថាតើបណ្តាញកុំព្យួទ័រអាចត្រូវបានជ្រាបយ៉ាងដូចម្តេច។ តំបន់នៃភាពទន់ខ្សោយត្រូវបានគេហៅថាងាយរងគ្រោះ។ ភាពងាយរងគ្រោះអាចរកឃើញនៅចំណុចណាមួយនៃចំណុចមួយចំនួនដូចជាការភ្ជាប់អ៊ីនធឺណេតដោយខ្លួនឯងកម្មវិធីរុករកឬប្រព័ន្ធប្រតិបត្តិការនៃកុំព្យូទ័ររបស់អ្នកប្រើ។
កាលពី 10 ឆ្នាំមុនពួក Hacker បានបុកកុំព្យូទ័រដែលធ្វើឱ្យអ្នកប្រើដឹងភ្លាមថាពួកគេត្រូវបាន hack ។ សព្វថ្ងៃនេះពួក Hacker បានរកវិធីដើម្បីប្រព្រឹត្តបទឧក្រិដ្ឋដោយគ្មានអ្នកប្រើដឹង។ តើពួកគេអាចទទួលបានព័ត៌មានអំពីធនាគាររបស់អ្នកយ៉ាងដូចម្ដេចប្រសិនបើកុំព្យូទ័ររបស់អ្នកខូច?
ផ្ទុយទៅវិញពួកគេបានឆ្លងមេរោគកុំព្យូទ័ររបស់អ្នកជាមួយនឹងមេរោគ Trojan ដែលរង់ចាំដោយស្ងៀមស្ងាត់ពុំអាចការពារបានបន្ទាប់មកចូលទៅក្នុងសកម្មភាពនៅពេលអ្នកចាប់ផ្តើមធនាគារតាមអ៊ីនធើណែត - ផ្ញើព័ត៌មានទៅឱ្យពួក Hacker ។
ប្រយ័ត្នមេរោគ
កុំព្យួទ័រដែលកំពុងដំណើរការរលូនរបស់អ្នកឥឡូវនេះអាចមានវីរុសមួយដែលស្ថិតនៅក្នុងស្រមោលដោយរង់ចាំសកម្មភាពដែលអ្នកត្រូវការដូចជាអ្នកដើរឆ្លងរង់ចាំនៅក្នុងស្រមោលសម្រាប់ជនរងគ្រោះត្រឹមត្រូវដើរតាមដោយបន្ទាប់មកដើរចូលទៅក្នុងសកម្មភាព។
កេះអាចត្រូវបានគេដូចដែលបានរៀបរាប់អំពីការចូលទៅក្នុងធនាគារមួយ។
ឬវាអាចត្រូវបានទស្សនាវេបសាយដែលមានគំនិតអាក្រក់មួយ (បន្ទាប់ពីត្រូវបានល្បួងនៅទីនោះ) ឬចុចលើឯកសារភ្ជាប់ឬតំណនៅក្នុងអ៊ីម៉ែលមួយ។ វាអាចមកពីការក្លែងបន្លំក្នុងការទាញយកកម្មវិធីព្យាបាទ។ សកម្មភាពទាំងនេះដោះមេរោគដែលចម្លងកុំព្យូទ័ររបស់អ្នក។ ហើយពួកគេមិនមែនជាសកម្មភាពតែប៉ុណ្ណោះទេប៉ុន្តែពួកគេគឺជារឿងធម្មតាបំផុត។
មិនមានសញ្ញាថាអត្រានៃការឆ្លងមេរោគត្រូវបានថយចុះនោះទេ។ វាត្រូវបានលូតលាស់យ៉ាងពិតប្រាកដក្នុងរយៈពេលប៉ុន្មានឆ្នាំចុងក្រោយនេះ។ នោះដោយសារតែពួក Hacker បានឈានមុខគេក្នុងល្បឿនមួយលឿនជាងពួក hackers "មួកពណ៌ស" ដែលមានជំនាញក្នុងការរកមើលថាតើពួក hackers អាក្រក់ "មួកខ្មៅ" មានផែនការវាយប្រហាររបស់ពួកគេ។