سلام آموزش ها

آموزش در زمینه های برنامه نویسی،وب، گرافیک و...

سلام آموزش ها

آموزش در زمینه های برنامه نویسی،وب، گرافیک و...

20 اصطلاح اصلی هک و هک کردن

Image result for hack


1.Phishing-فیشینگ


Pishing یکی از رایج ترین اصطلاحات هکری است که توسط افراد امنیتی استفاده می شود. فیشینگ روشی است که کاربران را به فاش کردن اطلاعات حساس (مانند نام های کاربری ، گذرواژها یا جزئیات کارت اعتباری) برای منابع به ظاهر خوش خیمه ترغیب می کند. فیشر به عنوان یک نهاد قابل اعتماد پنهان می شود و با قربانیان بالقوه تماس می گیرد و از آنها می خواهد اطلاعات را فاش کنند. این می تواند بیشتر برای مقاصد مخرب استفاده شود. به عنوان مثال ، یک فیشر ممکن است به عنوان یک بانک منصوب شود و اعتبار نامه بانکی خود را از طریق نامه الکترونیکی بخواهد. یا او می تواند شما را فریب دهد که روی پیوند کلاهبرداری کلیک کنید. کوهپیمایی نوعی مهندسی اجتماعی است.

نامه ای جعلی از آمازون که سعی در ترغیب دریافت کننده خوش شانس در ازای انجام بررسی سریع برای سرقت ورود به سیستم و اطلاعات پرداخت ، 10 پوند را دارد.
2. بدافزار

شما روزانه وب سایتهایی را می شنوید که به حمله بدافزار آلوده شده اند ، بنابراین اجازه دهید در مورد این اصطلاح هک کردن اطلاعات بیشتری کسب کنیم.

Malware یک برنامه نرم افزاری است که توسط هکرها برای ربودن سیستم های رایانه ای یا سرقت اطلاعات حساس از یک دستگاه طراحی شده است. این نرم افزارهای مخرب می توانند از طریق روشهای مختلفی مانند USB ، هارد دیسک یا هرزنامه به سیستم منتقل شوند.

به عنوان مثال ، یک بدافزار اخیر با هدایت هر دو وب سایت دسکتاپ Opencart و Magento و موبایل به پیوندهای مخرب کار می کند. این در واقع منجر به از دست رفتن مشتری ، شهرت و از همه مهمتر تأثیر بد در رتبه بندی موتورهای جستجو می شود.

این پرونده با نام unzip.php امکان بارگذاری پرونده های مخرب در سرور را فراهم کرد
3. باج افزار

یکی از جستجوگرترین اصطلاحات هک سال 2017. Ransomware نوعی بدافزار است که کاربر را از سیستم خود قفل می کند و دسترسی به پرونده های خود را قطع می کند. یک پیام باج نمایش داده می شود که می گوید چه مقدار و از کجا می توانید مبلغ ارسالی را که معمولاً در بیت کوین درخواست می شود ارسال کنید تا پرونده های شما بازگردد چنین حملاتی نه تنها افراد بلکه بانکها ، بیمارستانها و مشاغل آنلاین را تحت تأثیر قرار می دهد. نمونه بارز چنین باج گیری ، حمله باج افزار پتیا است که اخیراً مشاغل جهانی را با طوفان به خود اختصاص داده است.

پیامی که خواستار پول است در مانیتور پایانه پرداخت در شعبه بانک دولتی اوشادبانک اوکراین پس از برخورد با باج افزار پتیا دیده می شود. منبع تصویر: REUTERS / Valentyn Ogirenko
4- کلاهبرداری

پست الکترونیکی و کلاهبرداری IP چند تکنیک رایج متداول در سراسر جهان توسط کاربران نیست. کلاهبرداری از طریق پست الکترونیکی شامل تغییر دادن هدر نامه نامه الکترونیکی برای ظاهر قانونی آن است. به عنوان مثال ، یک هکر کلاه سیاه می تواند نامه الکترونیکی را به گونه ای ایجاد کند که انگار از بانک شما یا هر منبع دیگری که ممکن است به آن اعتماد کنید ظاهر شده است. از طرف دیگر ، IP spoofing به یک بسته نامشروع ارسال شده به رایانه با یک IP تغییر یافته اشاره دارد که ظاهراً یک میزبان قابل اعتماد است. این امر با این امید صورت می پذیرد که بسته ای برای دسترسی فرستنده به دستگاه هدف امکان پذیر باشد.
5- رمزگذاری

رمزگذاری فرایندی است برای رمزگذاری پیام یا اطلاعات به منظور خواندن و پنهان کردن آن. این تضمین می کند که اطلاعات مربوطه فقط برای طرفین مجاز پنهان می شود. غالباً ، رمزگذاری توسط هکرها برای اخاذی پول از طریق رها کردن باج افزار بر روی سیستم های رایانه ای صورت می گیرد ، بنابراین قربانیان را قفل می کنند و پرونده های آنها را رمزگذاری می کنند. کلید رمزگشایی فقط هنگام پرداخت یک باج خاص ارائه می شود.
20- باید از اصطلاحات هک برای محافظت از تجارت خود از هکرها استفاده کنید
پیامی که خواستار پول است ، در مانیتور پایانه پرداخت در شعبه بانک دولتی اوشادبانک اوکراین پس از اصابت یک حمله باج افزار دیده می شود.
6. نرم افزارهای تبلیغاتی مزاحم

Adware معمولاً نرم افزاری است که به عنوان جاسوس افزار برای ردیابی فعالیتهای مرور کاربر به صورت پنهانی عمل می کند. سپس تبلیغات را بر اساس تاریخچه مرور کاربر ایجاد می کند. برخی از نرم افزارهای تبلیغاتی مزاحم به طرز مخرب طراحی شده اند تا تبلیغات را با فرکانس بالا ببرند و در نهایت کندتر سیستم شما شود. این می تواند اطلاعات شخصی شما را جمع آوری کرده ، تاریخچه مرور را فراهم کرده و ورودی هایی را برای حملات فیشینگ بیشتر فراهم کند. این اصطلاحات هک در دنیای بازاریابی متداول است. Google هنگام بازدید از وب سایت های فریبنده به دلیل محتوای مهندسی اجتماعی ، هشدار را نشان می دهد.


7. تهدید روز صفر

تهدید صفر روزه به تهدیدی اطلاق می شود که فاقد مستند باشد و از این رو از هر اسکنر آنتی ویروس نصب شده روی سیستم پنهان می شود. این نوع نقص در اسکنرهای ضد ویروس ذاتی است و باعث می شود که توسعه دهندگان که بر اساس دانش این آسیب پذیری ها قابلیت های ضد ویروس را ساخته اند ، از یاد نرود. این آسیب پذیری ها از طریق بردارهای مختلف ، مرورگرهای متداول وب ، و پیوست های مخرب از طریق ایمیل مورد سوء استفاده قرار می گیرند.


8. Brute Force Attack

یکی دیگر از اصطلاحات معمول هک کردن برای دور زدن صفحات ورود به سیستم. Brute Force ، جستجوی کلیدهای اگزوز کلیدی ، یک روش آزمایشی و خطا برای رمزگشایی داده ها مانند گذرواژه‌ها ، کلیدهای رمزگذاری داده استاندارد (DES) یا سایر اطلاعات رمزگذاری شده است. این روش به طور گسترده ای برای کرک کردن رمزهای عبور به حساب های سرپرست استفاده می شود ، که به نوبه خود می توانند برای سرقت اطلاعات و اسناد از اهمیت ویژه ای نیز استفاده شوند.
9. HTTPS / SSL / TLS

هنگامی که گوگل کروم اعلام کرد این هشدار را به کاربرانی که از طریق وب سایت های HTTP بازدید می کنند هشدار می دهد. HTTPS ، که مخفف پروتکل انتقال Hypertext با "S" برای "Secure" است ، یک چارچوب اساسی است که نحوه انتقال داده ها از طریق وب را کنترل می کند. این پروتکل لایه ای از رمزگذاری را به شما اضافه می کند تا مرور روزانه ایمن را در اختیار شما قرار دهد - بانک ، ارائه دهنده ایمیل و شبکه اجتماعی. SSL و TLS پروتکل هایی هستند که توسط HTTPS استفاده می شود تا اثبات هویت اضافه شده به وب سایت شما ارائه شود. توصیه می شود از مرور وب سایت با استفاده از HTTP خودداری کنید و هرگونه گذرواژه یا جزئیات کارت اعتباری را روی آن وارد کنید.


10. بوت

ربات یک ربات نرم افزاری است که وظایف خودکار (اسکریپت) را از طریق اینترنت انجام می دهد. بسیاری از موتورهای جستجو مانند گوگل و بینگ از رباتهایی به نام عنکبوت نیز استفاده می کنند تا وب سایتها را اسکن کنند و به منظور رتبه بندی آنها بر اساس بازده در جستجوی جستجو ، وب سایتها را فهرست کنند. اما هنگامی که این ربات ها توسط هکرها مورد استفاده قرار می گیرند ، می توان برای انجام کارهای مخرب و همچنین معرفی بدافزارها به سیستم برنامه ریزی کرد. در مورد ربات های بد بیشتر بدانید.
11. سبد

botnet به شبکه ای از رباتها که توسط یک کلاه سیاه کنترل می شوند ، اشاره دارد. برنامه های کاربردی بات نت ها شامل راه اندازی DDoS (توزیع انکار سرویس) ، سرقت داده ها ، ارسال اسپم و اجازه دسترسی مهاجم به دستگاه و اتصال آن است. دسته ای از باتنت ها نه تنها به پوشش مسیرهای کلاه سیاه کمک می کنند بلکه با حمله به یک هماهنگی ، شدت حمله را افزایش می دهند.
12. توزیع انکار سرویس حمله (DDOS)

این اصطلاحات هک در بین هکرها بسیار متداول است و نگرانی عمده ای برای صاحبان وب سایت و توسعه دهندگان است. حمله DDoS با کمک زامبی ها یا بات نت هایی که توسط کلاه های سیاه کنترل می شوند انجام می شود. با برنامه نویسی بات نت ها ، کلاه های سیاه به آنها دستور می دهند بسته های داده را از چندین سیستم به سرور وب هدفمند ارسال کنند. این سرور هدف را کاهش می دهد و در نتیجه کند یا حتی خرابی و خاموش کردن سرور را کاهش می دهد و در نتیجه هر فعالیتی را مختل می کند. این در حالی است که کاربر سرور نسبت به این حمله غافل است.

برخی از معروفترین حملات کشف شده اخیر المپیک ریو DDoS بود که ماه ها به طول انجامید ، بانک های روسی Sberbank و Alfabank که توسط یک botnet متشکل از حداقل 24000 رایانه واقع در بیش از 30 کشور جهان و حمله به انتخابات ریاست جمهوری آمریکا حمله کردند.
20- باید از اصطلاحات هک برای محافظت از تجارت خود از هکرها استفاده کنید
افزایش حملات DDoS در المپیک ریو
13. فایروال

فایروال یک سیستم امنیتی شبکه است ، که به طور مداوم نظارت بر ترافیک شبکه ورودی و خروجی را کنترل می کند و برای اطمینان از ارتباطات ایمن ، منابع غیر قابل اعتماد را مسدود می کند. فایروال می تواند هم از نظر سخت افزاری و هم از نظر نرم افزاری باشد. یک فایروال به خوبی طراحی و اجرا شده به طور مداوم مانیتور می کند و ورودی های مخرب را کنترل می کند ، با این وجود کلاه های سیاه سعی در دور زدن آنها دارند. در نتیجه ، فایروال ها به مرور زمان با اقدامات امنیتی جدید به روز می شوند ، تنظیم و یا جایگزین می شوند.

14. بارگیری

در اصل ، بارگذاری بار از داده های منتقل شده از طریق شبکه است. با این حال ، در اصطلاحات هک کردن کلاه سیاه ، بار به بخشی از ویروس که انجام اقدامات مخرب ، مانند به خطر انداختن داده ها ، از بین بردن اطلاعات و یا ربودن سیستم رایانه ای می پردازد ، اشاره دارد.
15. کلاه سفید

در حالی که هکرهای کلاه سیاه به دلیل انجام فعالیتهای مخرب بصورت آنلاین مشهور هستند ، هکرهای کلاه سفید هکرهای اخلاقی هستند که از مهارتهای خود برای افشای نقاط ضعف در اقدامات امنیتی برای سازمانها / شرکتها استفاده می کنند ، قبل از سوء استفاده از کلاههای سیاه.
16. روتکیت

Rootkits یکی از ترسناک ترین روش ها برای انجام یک نفوذ سایبری است که بیشتر به دلیل عدم کشف آن انجام می شود. یک کلاه سیاه به یک روتکیت بدهید و او یک هیکل عالی را انجام می دهد. rootkit یک برنامه بدافزار است که از طریق روش های مختلفی می تواند روی سیستم نصب شود. درست مانند ویروس ، یک rootkit از طریق ایمیل ، وب سایت های غیرمجاز ، هارد دیسک های آلوده و غیره قابل تزریق می باشد. آنچه که باعث مرگ کشنده تر آن می شود ، توانایی عملکرد آن در سطح پایین سیستم به منظور پاک کردن آهنگ های آن و برای مدت طولانی کشف نشده است. پس از ورود به سیستم ، فعالیت آن حتی توسط متخصصان ماهر امنیت فناوری اطلاعات قابل تشخیص است. این مانند مقدس مقدس هک شدن است.


17. RAT

ابزار Remote Access یا Remote Access Trojan (RAT) نوعی بدافزار است که حتی توسط یک هکر غیر ماهر قابل کار است. پس از نصب RAT بر روی سیستم شما ، مهاجم کنترل کاملی از سیستم را بدست می آورد. در حالی که RAT می تواند برای مقاصد قانونی استفاده شود ، مانند زمانی که کاربر می خواهد از یک مکان دیگر به رایانه منزل خود دسترسی پیدا کند ، اما از آن به دلیل غیرقانونی استفاده می شود.

ONI Ransomware که حملات یک ماهه ای را به شرکت های ژاپنی انجام داده است ، پرونده های رایانه را رمزگذاری کرده و پسوند .oni را به پرونده های رمزگذاری شده اضافه می کند

برای اینکه UNI Ransomware ردیابی نشود ، مهاجمان برای پوشش دادن فعالیت های خود ، پرونده ای دسته ای را اجرا می کنند که بیش از 460 پرونده مختلف رویداد را پاکسازی کرده است. منبع: Cybereason
18. اسپم

این اصطلاحات هک معمولاً با نامه های الکترونیکی همراه است. هرزنامه نامه های الکترونیکی ناخواسته است ، که اغلب برای پخش تبلیغات از طریق ایمیل استفاده می شود. غالباً ، اسپمرها پایگاه داده عظیمی از نامه های الکترونیکی را جمع می کنند و بطور تصادفی برای تبلیغ محصولات برای آنها ایمیل می فرستند. با این حال ، از اسپم ها نیز می توان برای ورود بدافزار به سیستم از طریق فیشینگ یا هدایت به وب سایت های غیرمجاز استفاده کرد. بهترین روش این است که به محض دریافت یکی از حذف اسپم ها ، یا استفاده از فیلتر اسپم استفاده کنید.
19. کرم

مشابه ویروس ، کرم یک برنامه خود مخرب مخرب است که می تواند خود را تکثیر کند. کرم نیازی به بخشی از یک برنامه نیست ، اما در عوض ، می تواند بدون دخالت کاربر ، خود را به چندین سیستم در یک شبکه منتقل کند. کرم خود تکراری می تواند انبوهی از حافظه و پهنای باند را مصرف کند در حالی که سرعت سیستم شما را به شدت کاهش می دهد. اگر به موقع برداشته نشود ، می تواند ویران کننده باشد.
20- عبا

هکرها غالباً از Cloaking برای ارائه مطالب یا URL های مختلف به کاربران انسانی و موتورهای جستجو استفاده می کنند و بدین ترتیب آنها را تحت محتوای وب به دنبال قانون می پوشند. هکرها از اسکریپت های پویا و قوانین htaccess استفاده می کنند تا با بازگشت کد خطای 404 یا 500 به آدرس های خاص IP یا مرورگرها در حین ارسال اسپم به سایر آدرس های IP یا مرورگرها ، اسکریپت های پویا و قوانین htaccess را مخفی کنند. Google اگر معمولاً در وب سایت شما متوجه لباسهای تبلیغاتی شود ، تبلیغات شما را به حالت تعلیق درمی آورد.

درباره هک و هکرها


Image result for hack

هکر

هکر فردی است که از کامپیوتر ، شبکه و یا مهارتهای دیگر برای غلبه بر یک مشکل فنی استفاده می کند. اصطلاح هکر ممکن است به هر کسی که دارای مهارت های فنی است اشاره داشته باشد ، اما اغلب به شخصی که از توانایی های خود استفاده می کند برای دسترسی غیر مجاز به سیستم ها یا شبکه ها برای ارتکاب جرم استفاده می کند. به عنوان مثال ، یک هکر ممکن است اطلاعاتی را برای آزار مردم از طریق سرقت هویت ، آسیب دیدن یا از بین بردن سیستمها به سرقت ببرد و غالباً آن سیستم ها را برای جمع آوری باج گروگان نگه دارد.

اصطلاح هکر از نظر تاریخی تفرقه آور بوده و گاهی به عنوان اصطلاح تحسین بر روی فردی که مهارت بالایی از خود نشان می دهد ، و نیز خلاقیت در رویکرد وی به مشکلات فنی مورد استفاده قرار می گیرد. با این حال ، این اصطلاح بیشتر برای فردی که از این مهارت برای اهداف غیرقانونی یا غیر اخلاقی استفاده می کند ، استفاده می شود.
انواع هکرها

جامعه امنیتی بطور غیر رسمی از منابع مختلف برای شناسایی انواع هکرها استفاده کرده است و معمولاً به سه نوع تقسیم می شود: کلاه سفید ، کلاه سیاه و کلاه خاکستری.

    هکرهای کلاه سفید که به عنوان هکرهای اخلاقی نیز شناخته می شوند ، تلاش می کنند به جای ایجاد آشفتگی ، به نفع مردم عمل کنند. بسیاری از هکرهای کلاه سفید در حال انجام آزمایش نفوذ هستند و استخدام شده اند که سعی در ورود به شبکه های شرکت جهت یافتن و گزارش آسیب پذیری های امنیتی دارند. شرکت های امنیتی سپس به مشتریان خود کمک می کنند تا مسائل امنیتی را قبل از هکرهای جنایتکار از آنها سوء استفاده کنند.
    هکرهای کلاه سیاه عمداً دسترسی غیرمجاز به شبکه ها و سیستم هایی با قصد مخرب ، خواه سرقت داده ها ، گسترش بدافزارها و یا سود از باج افزار ، خرابکاری یا سیستم های آسیب دیده یا به هر دلیلی دیگر - از جمله بدست آوردن شهرت - به دست می آورند. هکرهای کلاه سیاه طبق تعریف مجرمان هستند زیرا بدون مجوز قوانینی را علیه دسترسی به سیستم ها نقض می کنند ، اما ممکن است در فعالیت های غیرقانونی دیگری از جمله سرقت هویت و حملات انکار سرویس توزیع کنند.
    هکرهای کلاه خاکستری در جایی بین هکرهای کلاه سفید و هکرهای کلاه سیاه قرار می گیرند. در حالی که انگیزه های آنها ممکن است شبیه به هکرهای کلاه سفید باشد ، کلاه های خاکستری احتمالاً بیشتر از دسترسی هکرهای کلاه سفید به سیستم های بدون مجوز هستند. در عین حال ، آنها احتمالاً بیشتر از هکرهای کلاه سیاه هستند که از انجام آسیب های غیرضروری به سیستم های هک شده خودداری کنند. اگرچه آنها به طور معمول - و یا فقط با انگیزه پول نیستند ، هکرهای کلاه خاکستری ممکن است به جای استفاده از دانش خود برای بهره برداری از آسیب پذیری ها برای سود غیرقانونی ، آسیب های کشف شده از طریق فعالیت های غیر مجاز خود را برطرف کنند.

دسترسی هکرها
یک هکر کلاه سیاه بدون مجوز به سیستم ها دسترسی پیدا می کند و داده ها را سرقت یا آسیب می زند

هکرها از همه نوع در انجمن ها برای تبادل اطلاعات هک و تجارت استفاده می کنند. تعدادی از سایت های هکر وجود دارد که هکرهای کلاه سفید می توانند در مورد هک کردن بحث و گفتگو کنند. سایر انجمن های کلاه سفید راهنماهای فنی را با دستورالعمل های مرحله به مرحله در مورد هک ارائه می دهند.

تالارهای گفتمان و بازارهایی که به هکرهای کلاه سیاه مشغول خدمت هستند ، اغلب در وب تاریک میزبان هستند و هکرهای کلاه سیاه را با یک فروشگاه برای ارائه ، تجارت و درخواست خدمات هک غیرقانونی ارائه می دهند.

هکرهای جنایی ، که برخی اوقات مهارت های فنی خود را ندارند ، اغلب از اسکریپت ها و سایر برنامه های نرم افزاری طراحی شده برای ورود به شبکه های شرکتی استفاده می کنند. این نرم افزار ممکن است اتصال شبکه داده شبکه را برای جمع آوری اطلاعات در مورد عملکرد سیستم هدف دستکاری کند.

این اسکریپت ها را می توانید برای استفاده از هر کسی که معمولاً هکرهای سطح ورودی است در اینترنت ارسال کنید. با اشاره به نیاز آنها به استفاده از اسکریپت های مخرب و عدم توانایی آنها در ایجاد کد مخصوص خود ، هکرهایی که مهارت های محدودی دارند ، بعضا کدی اسکریپت نامیده می شوند. ممکن است هکرهای پیشرفته این اسکریپت ها را مطالعه کرده و سپس آنها را برای ایجاد روش های جدید اصلاح کنند.


هکر در مقابل کراکر
اصطلاح هکر برای اولین بار در دهه 1960 برای توصیف یک برنامه نویس یا فردی مورد استفاده قرار گرفت که در عصری با قابلیت های بسیار محدود کامپیوتر ، می توانست کارآیی کد رایانه را به روشی که حذف شده یا "هک شده" شود ، دستورالعمل های اضافی مربوط به کد دستگاه را افزایش دهد. از یک برنامه طی سالهای متمادی تکامل یافته است تا به فردی با درک پیشرفته رایانه ، شبکه ، برنامه نویسی یا سخت افزار مراجعه کند.

برای بسیاری در فناوری ، اصطلاح هکر برای کسانی که از مهارت های خود استفاده می کنند بدون قصد مخرب استفاده می شود ، اما با گذشت زمان این اصطلاح برای افرادی که از مهارت های خود سوء استفاده می کنند استفاده شده است. برای مقابله با روند برچسب زدن فن آوری های ماهر به عنوان مجرمان ، با هدف از بین بردن ننگ برچسب زدن به هکر ، واژه ترک برای هکرهای جنایی پیشنهاد شد.

در چارچوب هکر کراکر ، هکرها کسانی هستند که به دنبال شناسایی نقص در سیستم های امنیتی هستند و برای بهبود آنها تلاش می کنند ، از جمله کارشناسان امنیتی وظیفه پیدا کردن و شناسایی نقص در سیستم ها و رفع این آسیب پذیری ها. از طرف دیگر کراکرها قصد دارند امنیت رایانه و شبکه را زیر پا بگذارند تا از همان نقص ها برای منافع خود سوء استفاده کنند.

در حالی که تکنسین ها استفاده از اصطلاح کراکر را در طی سال های متمادی ارتقا داده اند ، اما تمایز بین هکرهای با انگیزه متفاوت بیشتر با استفاده از کلاه سفید ، کلاه خاکستری یا کلاه سیاه مشخص می شود. به طور کلی ، کراک کشش زیادی پیدا نکرده است.
هکرهای مشهور

در حالی که بسیاری از تکنسین های مشهور به عنوان هکرها از جمله دونالد نوت ، کن تامپسون ، وینتون سرف ، استیو جابز و بیل گیتس در نظر گرفته شده اند ، هکرهای کلاه سیاه به احتمال زیاد به عنوان هکرها در حساب های اصلی معتبر می شوند. گیتس همچنین در نوجوانی قبل از تأسیس مایکروسافت در سیستم های شرکتی متلاشی شد.

برخی از هکرهای کلاه سیاه معروف:

    Anonymous گروهی از هکرها از سراسر جهان است که در تابلوهای پیام آنلاین و انجمن های شبکه های اجتماعی ملاقات می کنند. آنها عمدتاً تلاشهای خود را بر تشویق نافرمانی مدنی و یا ناآرامی از طریق حملات انکار سرویس ، انتشار اطلاعات شخصی قربانیان بصورت آنلاین و همچنین پیش فرض و بدنام کردن وب سایتها متمرکز می کنند.
    جاناتان جیمز به دلیل هک شدن در چندین وب سایت ، از جمله وزارت دفاع آمریکا و ناسا ، و همچنین به دلیل سرقت کد نرم افزار هنگام نوجوانی ، به دلیل سرقت از شرارت ناامید شد. در سال 2000 ، جیمز اولین نوجوان - تازه 16 ساله شد - که به دلیل هک رایانه در زندان بود. وی در سال 2008 هنگامی که 25 ساله بود خودکشی کرد.
    آدریان لامو برای سوءاستفاده از نقص امنیتی خود به سیستم چندین سازمان از جمله نیویورک تایمز ، مایکروسافت و یاهو هک شد. لامو در سال 2003 دستگیر شد ، در سال 2004 محکوم شد و به محکومیت شش ماه حبس خانگی در منزل والدینش ، دو سال مشروط و محکوم به پرداخت حدود 65000 دلار بازپرداخت محکوم شد.
    کوین میتنیک پس از فرار از مقامات به مدت دو سال و نیم به جرایم جنایی رایانه ای محکوم شد. هنگامی که یکی از اف بی آی ترین به دنبال هک کردن به شبکه های 40 شرکت مشهور بود ، میتنیک در سال 1993 دستگیر شد و 5 سال در یک زندان فدرال خدمت کرد. پس از آزادی ، میتنیک یک موسسه امنیت سایبری تأسیس کرد تا به سازمان ها کمک کند تا شبکه های خود را ایمن نگه دارند.