![]() | - | ST SHAMIMHacking tutorials16 Apr 2022 (1 month ago)
|

black hacaer, how to black hacaer, What is a Black-Hat hacker
আপনি যদি খবর দেখেন এবং প্রযুক্তির সাথে তাল মিলিয়ে থাকেন তবে হ্যাকার কী তা আপনি জানেন, কিন্তু আপনি হয়তো বুঝতে পারবেন না যে হ্যাকাররা ব্ল্যাক হ্যাট, হোয়াইট হ্যাট এবং গ্রে হ্যাট নামে পরিচিত বিভিন্ন বিভাগে পড়ে। শর্তাবলী 1950-এর পশ্চিমে পাওয়া রঙিন কোডিং স্কিম থেকে উদ্ভূত, যেখানে খারাপ লোকেরা কালো টুপি পরত এবং ভাল ছেলেরা সাদা বা অন্যান্য হালকা রঙ পরত।
ব্ল্যাক হ্যাট হ্যাকাররা অপরাধী যারা দূষিত উদ্দেশ্য নিয়ে কম্পিউটার নেটওয়ার্কে প্রবেশ করে। তারা ম্যালওয়্যারও প্রকাশ করতে পারে যা ফাইলগুলি ধ্বংস করে, কম্পিউটারকে জিম্মি করে বা পাসওয়ার্ড, ক্রেডিট কার্ড নম্বর এবং অন্যান্য ব্যক্তিগত তথ্য চুরি করে।
যদিও হ্যাকিং সরকারগুলির জন্য একটি প্রধান গোয়েন্দা তথ্য সংগ্রহের হাতিয়ার হয়ে উঠতে পারে, তবুও ব্ল্যাক হ্যাটদের পক্ষে একা বা সংগঠিত অপরাধ সংস্থাগুলির সাথে সহজ অর্থের জন্য কাজ করা আরও সাধারণ। 2017 সালের মে মাসে প্রকাশিত WannaCry ransomware একটি উদাহরণ। এটি প্রকাশের প্রথম দুই সপ্তাহের মধ্যে, এটি 150টি দেশে প্রায় 400,000 কম্পিউটারকে সংক্রমিত করেছে। সৌভাগ্যবশত, নিরাপত্তা বিশেষজ্ঞরা WannaCry-এর উপস্থিতির কয়েকদিনের মধ্যেই ডিক্রিপশন টুল প্রকাশ করে, এবং তাদের দ্রুত প্রতিক্রিয়ার সময় চাঁদাবাজি অর্থপ্রদান প্রায় $120,000-এ সীমিত – সম্ভাব্য ছিনতাইয়ের 1 শতাংশের কিছু বেশি।
বাড়ি থেকে কাজ? নিরাপদ এবং দ্রুত VPN পরিষেবা দিয়ে আপনার চ্যাট, ব্যাঙ্কের বিবরণ এবং IP ঠিকানা সুরক্ষিত করুন>>
একটি ব্ল্যাক-হ্যাট হ্যাকার কি?
আপনি যদি খবর দেখেন এবং প্রযুক্তির সাথে তাল মিলিয়ে থাকেন তবে হ্যাকার কী তা আপনি জানেন, কিন্তু আপনি হয়তো বুঝতে পারবেন না যে হ্যাকাররা ব্ল্যাক হ্যাট, হোয়াইট হ্যাট এবং গ্রে হ্যাট নামে পরিচিত বিভিন্ন বিভাগে পড়ে। শর্তাবলী 1950-এর পশ্চিমে পাওয়া রঙিন কোডিং স্কিম থেকে উদ্ভূত, যেখানে খারাপ লোকেরা কালো টুপি পরত এবং ভাল ছেলেরা সাদা বা অন্যান্য হালকা রঙ পরত।
ব্ল্যাক হ্যাট হ্যাকাররা অপরাধী যারা দূষিত উদ্দেশ্য নিয়ে কম্পিউটার নেটওয়ার্কে প্রবেশ করে। তারা ম্যালওয়্যারও প্রকাশ করতে পারে যা ফাইলগুলি ধ্বংস করে, কম্পিউটারকে জিম্মি করে বা পাসওয়ার্ড, ক্রেডিট কার্ড নম্বর এবং অন্যান্য ব্যক্তিগত তথ্য চুরি করে।
যদিও হ্যাকিং সরকারগুলির জন্য একটি প্রধান গোয়েন্দা তথ্য সংগ্রহের হাতিয়ার হয়ে উঠতে পারে, তবুও ব্ল্যাক হ্যাটদের পক্ষে একা বা সংগঠিত অপরাধ সংস্থাগুলির সাথে সহজ অর্থের জন্য কাজ করা আরও সাধারণ। 2017 সালের মে মাসে প্রকাশিত WannaCry ransomware একটি উদাহরণ। এটি প্রকাশের প্রথম দুই সপ্তাহের মধ্যে, এটি 150টি দেশে প্রায় 400,000 কম্পিউটারকে সংক্রমিত করেছে। সৌভাগ্যবশত, নিরাপত্তা বিশেষজ্ঞরা WannaCry-এর উপস্থিতির কয়েকদিনের মধ্যেই ডিক্রিপশন টুল প্রকাশ করে, এবং তাদের দ্রুত প্রতিক্রিয়ার সময় চাঁদাবাজি অর্থপ্রদান প্রায় $120,000-এ সীমিত – সম্ভাব্য ছিনতাইয়ের 1 শতাংশের কিছু বেশি।
হ্যাকিং একটি ব্যবসা
অনেক ব্ল্যাক হ্যাট হ্যাকার নতুন “স্ক্রিপ্ট কিডিস” হিসাবে কেনা হ্যাকার টুল ব্যবহার করে নিরাপত্তার ত্রুটি কাজে লাগাতে শুরু করে। কিছুকে দ্রুত টাকা উপার্জন করতে আগ্রহী বসদের দ্বারা হ্যাক করার প্রশিক্ষণ দেওয়া হয়েছিল। ব্ল্যাক হ্যাট-এর উপরের অংশটি দক্ষ হ্যাকারদের হতে থাকে যারা অত্যাধুনিক অপরাধী সংস্থার জন্য কাজ করে যারা কখনও কখনও তাদের কর্মীদের জন্য সহযোগিতার সরঞ্জাম সরবরাহ করে এবং বৈধ ব্যবসার মতো গ্রাহকদের পরিষেবা চুক্তি অফার করে। ডার্ক ওয়েবে বিক্রি হওয়া ব্ল্যাক হ্যাট ম্যালওয়্যার কিট (ইন্টারনেটের অংশটি ইচ্ছাকৃতভাবে সার্চ ইঞ্জিন থেকে লুকানো) কখনও কখনও এমনকি ওয়ারেন্টি এবং গ্রাহক পরিষেবা অন্তর্ভুক্ত করে।
আশ্চর্যের বিষয় নয়, ব্ল্যাক হ্যাট হ্যাকাররা প্রায়শই ফিশিং বা রিমোট অ্যাক্সেস টুল পরিচালনার মতো বিশেষত্ব তৈরি করে। অনেকেই ডার্ক ওয়েবে ফোরাম এবং অন্যান্য সংযোগের মাধ্যমে তাদের “চাকরি” পান। কেউ কেউ নিজেরাই দূষিত সফ্টওয়্যার তৈরি করে এবং বিক্রি করে, কিন্তু অন্যরা বৈধ ব্যবসায়িক জগতের মতোই ফ্র্যাঞ্চাইজি বা লিজিং ব্যবস্থার মাধ্যমে কাজ করতে পছন্দ করে।
ক্ষতিকারক সফ্টওয়্যার বিতরণ করা কঠিন নয়, আংশিক কারণ হ্যাকিং আজকে বড় ব্যবসার মতো কাজ করে৷ সংস্থাগুলি অংশীদার, পুনঃবিক্রেতা, বিক্রেতা এবং সহযোগীদের গর্ব করে এবং তারা নতুন অঞ্চল বা বাজারে ব্যবহারের জন্য অন্যান্য অপরাধী সংস্থার কাছে ম্যালওয়্যারের লাইসেন্স ক্রয় ও বিক্রি করে৷
কিছু ব্ল্যাক হ্যাট সংস্থার এমনকি কল সেন্টার রয়েছে। ফোন কেলেঙ্কারীতে জড়িত একজন হ্যাকার মাইক্রোসফটের জন্য কাজ করার দাবি করে যিনি একটি সমস্যা সমাধানের জন্য কল করেন তা হল কল সেন্টারগুলি কীভাবে ব্যবহার করা হয় তার একটি উদাহরণ। এই কেলেঙ্কারীতে, হ্যাকার সম্ভাব্য ভুক্তভোগীদের তাদের কম্পিউটারে দূরবর্তী অ্যাক্সেস বা সফ্টওয়্যার ডাউনলোড করার অনুমতি দেওয়ার জন্য বোঝানোর চেষ্টা করে। ভুক্তভোগী যখন প্রস্তাবিত সফ্টওয়্যার অ্যাক্সেস বা ডাউনলোড করে, তখন এটি অপরাধীদের পাসওয়ার্ড এবং ব্যাঙ্কিং তথ্য সংগ্রহ করতে বা গোপনে কম্পিউটার দখল করতে এবং অন্যদের উপর আক্রমণ চালানোর জন্য এটি ব্যবহার করতে দেয়। আরও অপমান যোগ করার জন্য, শিকারকে সাধারণত এই “সাহায্য” এর জন্য অতিরিক্ত ফি চার্জ করা হয়।
অনেক হ্যাক দ্রুত এবং স্বয়ংক্রিয় এবং মানুষের যোগাযোগ জড়িত না. এই ক্ষেত্রে, আক্রমণ বটগুলি অনুপ্রবেশের জন্য অরক্ষিত কম্পিউটার খুঁজে পেতে ইন্টারনেটে ঘোরাফেরা করে। একটি পরীক্ষায়, বিবিসি অনলাইনে রাখা কম্পিউটারগুলির একটি গ্রুপ 71 মিনিটের মধ্যে আক্রমণ করা হয়েছিল। একই পরীক্ষায়, জাল কর্মীদের জন্য ইমেল অ্যাকাউন্টগুলি প্রতিষ্ঠিত হওয়ার 21 ঘন্টা পরে ফিশিং আক্রমণে আকৃষ্ট হয়েছিল৷ এই আক্রমণগুলির মধ্যে, 85 শতাংশ ম্যালওয়্যার সংযুক্তিগুলি অন্তর্ভুক্ত করে এবং বাকিগুলির মধ্যে আপোস করা ওয়েবসাইটের লিঙ্ক ছিল৷কালো টুপি বিশ্বব্যাপী
ব্ল্যাক হ্যাট হ্যাকিং সমস্যাটি বিশ্বব্যাপী, যা এটি বন্ধ করা অত্যন্ত কঠিন করে তোলে। উদাহরণস্বরূপ, মাইক্রোসফ্ট ফোন কেলেঙ্কারির ফলে যুক্তরাজ্যে চারজনকে গ্রেপ্তার করা হয়েছিল, কিন্তু কলগুলি আসলে ভারতে উদ্ভূত হয়েছিল। তার মানে বৃহত্তর এন্টারপ্রাইজ অক্ষত থাকে।
আইন প্রয়োগকারীর জন্য চ্যালেঞ্জ হল যে হ্যাকাররা প্রায়শই সামান্য প্রমাণ রেখে যায়, সন্দেহাতীত শিকারদের কম্পিউটার ব্যবহার করে এবং একাধিক এখতিয়ার অতিক্রম করে। যদিও কর্তৃপক্ষ কখনও কখনও একটি দেশে একটি হ্যাকিং সাইট বন্ধ করতে সফল হয়, একই অপারেশন অনেক দেশে একাধিক নোড থাকতে পারে, গ্রুপটিকে 24/7 পরিচালনা করতে দেয়।
সর্বোত্তম সুরক্ষা হল আপনার ফায়ারওয়াল চালু রেখে, স্বনামধন্য অ্যান্টিভাইরাস সফ্টওয়্যার এবং অ্যান্টিস্পাইওয়্যার অ্যাপ্লিকেশানগুলি আপডেট এবং চালানো এবং অবিলম্বে সমস্ত অপারেটিং সিস্টেম আপডেট ইনস্টল করে সক্রিয় হওয়া। অতিরিক্তভাবে, হ্যাকারদের সংস্পর্শ কমাতে অজানা উত্স থেকে কিছু ডাউনলোড করবেন না এবং ইন্টারনেট থেকে আপনার কম্পিউটার সংযোগ বিচ্ছিন্ন করবেন না বা আপনি যখন এটি ব্যবহার করছেন না তখন এটি বন্ধ করবেন না।
![]() |
হ্যাকিং বা ফেসবুক আইডি হ্যাকিং
1 week ago - Hacking tutorials6 likes - 33 views - No comment |
![]() |
হ্যাক শেখার জন্য শীর্ষ 5টি বিনামূল্যের ওয়েবসাইট।
1 month ago - Hacking tutorials13 likes - 89 views - 1 comment |
![]() |
How to access the dark web?
1 month ago - Hacking tutorials14 likes - 53 views - No comment |
![]() |
Types of threats on the dark web.
1 month ago - Hacking tutorials12 likes - 40 views - No comment |
![]() |
What is the Deep and Dark Web?
1 month ago - Hacking tutorials11 likes - 38 views - No comment |
![]() |
What is a white hat hacker?
1 month ago - Hacking tutorials8 likes - 36 views - No comment |
![]() |
How to Hack Facebook Password Account”
1 month ago - Hacking tutorials11 likes - 102 views - No comment |
![]() |
How to Facebook Fishing Hack 🤫
1 month ago - Hacking tutorials12 likes - 61 views - No comment |
![]() |
হ্যাকার কাকে বলে? হ্যাকার এর বৈশিষ্ট্য | What is a hacker? Bangla tutorial
5 months ago - Hacking tutorials21 likes - 191 views - 2 comments |
![]() |
কার্ডিং কি? কিভাবে আপনি অন্যের ক্রেডিট কার্ডের ইনফরমেশন দিয়ে শপিং করবেন? পুলিশ আপনার ইনফর্মেশন কোনদিন খুঁজে পাবে না।
5 months ago - Hacking tutorials18 likes - 140 views - No comment |
![]() |
This is the first time social media phishing theme in WordPress. You can hack a friend’s Free Fire account. Including Facebook two-factor code.
7 months ago - Hacking tutorials19 likes - 525 views - 5 comments |
![]() |
এথিক্যাল হ্যাকিং কি? কীভাবে এথিক্যাল হ্যাকিং এ ক্যারিয়ার শুরু করবেন?
7 months ago - Hacking tutorials26 likes - 266 views - No comment |
![]() |
Cyber Crime Bangla Tutorial
7 months ago - Hacking tutorials148 likes - 622 views - No comment |
![]() |
7 great software in the world of hacking. (Bangla Tutorial)
7 months ago - Hacking tutorials1120 likes - 3464 views - 2 comments |
No comments to “What is a Black-Hat hacker?” |